OpenSSL envia patch para falhas de alta gravidade

Views: 122
0 0
Read Time:1 Minute, 58 Second

O OpenSSL Project lançou na terça-feira uma grande atualização de segurança para cobrir pelo menos oito falhas de segurança documentadas que expõem os usuários do OpenSSL a ataques de hackers mal-intencionados.

O mais sério dos bugs, um problema de confusão de tipo rastreado como CVE-2023-0286, pode permitir que um invasor passe ponteiros arbitrários para uma chamada memcmp, permitindo que eles leiam o conteúdo da memória ou iniciem explorações de negação de serviço.

Os mantenedores do OpenSSL deram uma classificação de alta gravidade à falha, mas observam que é mais provável que a vulnerabilidade afete apenas os aplicativos que implementaram sua própria funcionalidade para recuperar CRLs em uma rede.

As organizações que executam as versões 3.0, 1.1.1 e 1.0.2 do OpenSSL devem aplicar as atualizações disponíveis imediatamente.

O projeto de código aberto também documentou sete problemas de gravidade moderada que requerem atenção urgente.

De acordo com um comunicado do OpenSSL , eles incluem:

  • Existe uma vulnerabilidade de canal lateral baseada em tempo (CVE-2022-4304) na implementação do OpenSSL RSA Decryption que pode ser suficiente para recuperar um texto sem formatação em uma rede em um ataque no estilo Bleichenbacher. Para obter uma descriptografia bem-sucedida, um invasor teria que enviar um número muito grande de mensagens de teste para descriptografia. A vulnerabilidade afeta todos os modos de preenchimento RSA: PKCS#1 v1.5, RSA-OEAP e RSASVE. “Um invasor que observou uma conexão genuína entre um cliente e um servidor pode usar essa falha para enviar mensagens de teste ao servidor e registrar o tempo necessário para processá-las.”
  • Uma saturação do buffer de leitura pode ser acionada na verificação do certificado X.509, especificamente na verificação de restrição de nome. A saturação do buffer de leitura (CVE-2022-4203) pode resultar em uma falha que pode levar a um ataque de negação de serviço. “Em teoria, isso também pode resultar na divulgação do conteúdo da memória privada (como chaves privadas ou texto simples sensível), embora não tenhamos conhecimento de nenhuma exploração de trabalho que leve à divulgação do conteúdo da memória no momento do lançamento deste comunicado”, disse o comunicado. disse o grupo.

O grupo também corrigiu vários problemas de corrupção de memória que expõem os usuários do OpenSSL a condições de negação de serviço.

FONTE: SECURITYWEEK

POSTS RELACIONADOS