Брешь, позволяющая обойти механизм проверки подлинности сертификатов X.509, подвергала угрозе компрометации пользователей дистрибутивов Linux.
Как следует из уведомления безопасности разработчиков GnuTLS, в новой версии свободной библиотеки 3.2.12 была устранена опасная уязвимость , позволяющая удаленному злоумышленнику обойти механизм проверки подлинности сертификатов X.509.
Эксплуатация данной бреши, по данным исследователей безопасности из Red Hat, требует от атакующих создания специально сформированного поддельного сертификата. В последствии он может быть воспринят как валидный и позволит организовать MITM-атаку. Кроме того, злоумышленники должны располагать доступом к транзитному оборудованию (к примеру, маршрутизатор или кабель).
Важно, что данная брешь подвергала угрозе компрометации пользователей ряда дистрибутивов Linux. С связи с этим разработчики настоятельно рекомендуют обновить GnuTLS всем пользователям, использующим приложения, вызывающие функции GnuTLS для организации аутентификации по сертификатам.
Ознакомиться с описанием уязвимости можно здесь .