Найти в Дзене
official_xakep

В OpenSSL исправили ряд серьезных уязвимостей

Разработчики OpenSSL выпустили крупное обновление безопасности, которое закрывает как минимум восемь задокументированных багов, подвергавших пользователей OpenSSL риску хакерских атак. Наиболее серьезной из всех исправленных уязвимостей стала CVE-2023-0286, относящаяся к типу type confusion. Эта проблема позволяла злоумышленнику прочитать содержимое памяти или использовать эксплоиты на отказ в обслуживании. Специалисты OpenSSL присвоили этой уязвимости высокий рейтинг серьезности, но подчеркнули, что баг, скорее всего, затрагивает только приложения, в которых реализованы собственные функции для получения CRL по сети. Среди других проблем можно отметить side-channel уязвимость CVE-2022-4304, связанную с имплементацией OpenSSL RSA Decryption. Эксплуатации этого бага может быть достаточно для восстановления данных, передаваемых по сети открытым текстом, в стиле атаки Блейхенбахера. Кроме того, переполнение буфера хипа при проверке сертификата X.509 (CVE-2022-4203) могло привести к сбою,

Разработчики OpenSSL выпустили крупное обновление безопасности, которое закрывает как минимум восемь задокументированных багов, подвергавших пользователей OpenSSL риску хакерских атак.

Наиболее серьезной из всех исправленных уязвимостей стала CVE-2023-0286, относящаяся к типу type confusion. Эта проблема позволяла злоумышленнику прочитать содержимое памяти или использовать эксплоиты на отказ в обслуживании.

Специалисты OpenSSL присвоили этой уязвимости высокий рейтинг серьезности, но подчеркнули, что баг, скорее всего, затрагивает только приложения, в которых реализованы собственные функции для получения CRL по сети.

Среди других проблем можно отметить side-channel уязвимость CVE-2022-4304, связанную с имплементацией OpenSSL RSA Decryption. Эксплуатации этого бага может быть достаточно для восстановления данных, передаваемых по сети открытым текстом, в стиле атаки Блейхенбахера.

Кроме того, переполнение буфера хипа при проверке сертификата X.509 (CVE-2022-4203) могло привести к сбою, который уже мог потянуть за собой отказ в обслуживании.

Организациям, использующим OpenSSL версий 3.0, 1.1.1 и 1.0.2, настоятельно рекомендуется как можно скорее установить патчи.

Также стоит отменить, что на этой неделе была исправлена критическая уязвимость в OpenSSH, получившая идентификатор CVE-2023-25136 и набравшая 9,1 балла из 10 по шкале оценки уязвимостей CVSS.

Эта проблема появилась в OpenSSH 9.1 и работала без аутентификации, приводя к double free в непривилегированном процессе sshd. Подобные ошибки могут приводить к повреждению данных в памяти, что, в свою очередь, влечет за собой возникновение сбоя или выполнение произвольного кода.

Пользователям рекомендуется как можно скорее обновиться до OpenSSH 9.2, чтобы снизить потенциальные риски.