Спуфинг атака в OpenSSL

Дата публикации:
06.11.2009
Дата изменения:
09.11.2009
Всего просмотров:
3107
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Спуфинг атака
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
OpenSSL 0.9.x
Уязвимые версии: OpenSSL версии до 0.9.8l

Описание:
Уязвимость позволяет удаленному пользователю произвести спуфинг атаку.

Уязвимость существует из-за ошибки в TLS протоколе при обработке повторных переговоров сессии (session renegotiation). Удаленный пользователь может произвести атаку «человек посередине» и внедрить произвольные данные в незашифрованном виде в существующую TLS сессию перед отправкой данных настоящим клиентом. Удачная эксплуатация уязвимости может позволить атакующему отправить произвольные HTTP запросы в контексте аутентифицированного пользователя, если используется аутентификация по сертификатам.

URL производителя: openssl.org

Решение: Установите последнюю версию 0.9.8l с сайта производителя.

Журнал изменений:

09.11.2009
Добавлен PoC код.

Ссылки: TLS Session Renegotiation Plaintext Injection MitM PoC
http://cvs.openssl.org/chngview?cn=18790
http://www.ietf.org/mail-archive/web/tls/current/msg03928.html
http://extendedsubset.com/?p=8

или введите имя

CAPTCHA