Множественные уязвимости в OpenSSL

Дата публикации:
22.05.2009
Дата изменения:
20.07.2009
Всего просмотров:
2808
Опасность:
Средняя
Наличие исправления:
Инстуркции по устранению
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2009-1377
CVE-2009-1378
CVE-2009-1379
CVE-2009-1387
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
OpenSSL 0.9.x
Уязвимые версии: OpenSSL 0.9.8k и более ранние версии.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести DoS атаку.

1. Уязвимость существует из-за того, что приложение не ограничивает количество DTLS записей в буфере в функции dtls1_buffer_record() в файле ssl/d1_pkt.c. Удаленный пользователь может с помощью специально сформированных "future epoch" DTLS пакетов потребить всю доступную память на системе.

2. Уязвимость существует из-за утечки памяти при обработке DTLS сообщений в функции dtls1_process_out_of_seq_message() в файле ssl/d1_both.c. Удаленный пользователь может отправить большое количество DTLS сообщений вне очереди и потребить все доступную память на системе.

3. Уязвимость существует из-за ошибки использования после освобождения в функции dtls1_retrieve_buffered_fragment() в файле ssl/d1_both.c. Злоумышленник может аварийно завершить работу приложения в контексте клиента.

4. Уязвимость существует из-за ошибки в функции dtls1_retrieve_buffered_fragment() в файле ssl/d1_both.c. Удаленный пользователь может вызвать разыменование нулевого указателя и аварийно завершить работу приложения посредством внеочередного сообщения DTLS рукопожатия.

URL производителя: www.openssl.org

Решение: Установите исправление из CVS репозитория производителя.
http://cvs.openssl.org/chngview?cn=18187
http://cvs.openssl.org/chngview?cn=18188
http://cvs.openssl.org/chngview?cn=18154
cvs.openssl.org/chngview?cn=17958

Журнал изменений:

27.05.2009
Добавлен PoC код.
20.07.2009
Добавлено описание уязвимости #4, повышен рейтинг опасности, изменена секция «Решение».

Ссылки: OpenSSL <= 0.9.8k, 1.0.0-beta2 DTLS Remote Memory Exhaustion DoS
http://rt.openssl.org/Ticket/Display.html?id=1923
http://rt.openssl.org/Ticket/Display.html?id=1930
http://rt.openssl.org/Ticket/Display.html?id=1931
http://rt.openssl.org/Ticket/Display.html?id=1838&user=guest&pass=guest

или введите имя

CAPTCHA