В GnuTLS исправили опасную уязвимость

image

Теги: уязвимость, произвольный код, GNUtls

Брешь позволяла удаленному пользователю выполнить произвольный код на целевой системе.

В конце прошлой недели ИБ-эксперт Йоонас Куорилето (Joonas Kuorilehto) из Codenomicon обнаружил в GnuTLS опасную уязвимость, которая позволяла удаленному пользователю выполнить произвольный код на целевой системе. Исправление уязвимости было выпущено практически сразу Никосом Маврогианнопулосом (Nikos Mavrogiannopoulos) из Red Hat.

Специалисты говорят, то пользователям другого уязвимого ПО пока придется весьма осторожно относиться к продукту, поскольку разработчикам еще предстоит выпустить соответствующее исправление.

Брешь, по словам ИБ-экспертов из Red Hat, также позволяет перехватить ID сессии из пакетов Server Hello рукопожатия TLS/SSL.

«Вредоносный сервер может эксплуатировать эту уязвимость для отправки чрезвычайно длинного значения идентификатора сессии и обусловить переполнение буфера соединяющего клиента TLS/SSL с использованием GnuTLS для аварийного завершения работы или выполнения произвольного кода», - следует из описания бреши.

Уязвимость существует из-за ошибки проверки границ данных в функции «read_server_hello()» в файле lib/gnutls_handshake.c. Удаленный пользователь может с помощью слишком длинного идентификатора сессии вызвать переполнение памяти.

Уязвимыми являются версии GnuTLS 3.1.25, 3.2.15 и 3.3.4.


или введите имя

CAPTCHA