Множественные уязвимости в OpenSSL

Дата публикации:
11.01.2009
Дата изменения:
08.06.2009
Всего просмотров:
3957
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2008-5077
CVE-2009-1386
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Спуфинг атака
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
OpenSSL 0.9.x
Уязвимые версии: OpenSSL версии до 0.9.8j

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести спуфинг атаку и вызвать отказ в обслуживании приложения.

1. Уязвимость существует из-за того, что некоторые OpenSSL функции некорректно проверяют данные, возвращаемые функцией "EVP_VerifyFinal()", при проверке подписей для DSA и ECDSA ключей. Злоумышленник может обойти проверку подписи, например, при отправке специально сформированной подписи сертификата клиенту. Для успешной эксплуатации уязвимости сервер должен использовать сертификат, содержащий DSA или ECDSA ключ.

2. Уязвимость существует из-за ошибки разыменования нулевого указателя в файле ssl/s3_pkt.c в реализации DTLS. Удаленный пользователь может с помощью "ChangeCipherSpec" записи, отправленной до "ClientHello", аварийно завершить работу DTLS сервера. Уязвимость существует в версиях до 0.9.8i.

URL производителя: www.openssl.org

Решение: Установите последнюю версию 0.9.8j с сайта производителя.

Журнал изменений:

08.06.2009
Добавлено уязвимость #2, добавлен PoC код, изменено название уязвимости.

Ссылки: OpenSSL < 0.9.8i DTLS ChangeCipherSpec Remote DoS Exploit
http://www.openssl.org/news/secadv_20090107.txt
http://www.ocert.org/advisories/ocert-2008-016.html
http://rt.openssl.org/Ticket/Display.html?id=1679&user=guest&pass=guest

или введите имя

CAPTCHA