Читаоци попут вас помажу у подршци МУО. Када обавите куповину користећи везе на нашем сајту, можда ћемо зарадити провизију за партнере.

У последњој недељи октобра 2022, ОпенССЛ пројекат је открио две рањивости пронађене у ОпенССЛ библиотеци. И ЦВЕ-2022-360 и ЦВЕ-2022-3786 су означени као проблеми „високе“ озбиљности са оценом ЦВСС од 8,8, само 0,2 поена ниже од онога што би требало да се сматрају „критичним“.

Проблем лежи у процесу верификације сертификата које ОпенССЛ обавља за аутентификацију засновану на сертификатима. Искоришћавање рањивости могло би омогућити нападачу да покрене ускраћивање услуге (ДоС) или чак напад даљинског извршавања кода. Закрпе за две слабости које се налазе у ОпенССЛ в3.0.0 до в3.06 су сада објављене.

Шта је ОпенССЛ?

ОпенССЛ је широко коришћени услужни програм командне линије за криптографију отвореног кода који је имплементиран да задржи безбедну размену веб саобраћаја између клијента и сервера. Користи се за генерисање јавних и приватних кључева, инсталирање ССЛ/ТЛС сертификата, проверу информација о сертификату и обезбеђивање шифровања.

Проблем је изашао на видјело 17. октобра 2022. када је Полар Беар открио двије рањивости високог нивоа пронађене у ОпенССЛ верзијама од 3.0.0 до 3.0.6 за ОпенССЛ Пројецт. Рањивости су ЦВЕ-2022-3602 и ЦВЕ-2022-3786.

25. октобра 2022. године, вест о рањивости стигла је на интернет. Марк Кокс, Ред Хат софтверски инжењер и потпредседник за безбедност Апацхе Софтваре Фоундатион објавили су вест у твиту.

Како нападач може да искористи ове рањивости?

Пар рањивости ЦВЕ-2022-3602 и ЦВЕ-2022-3786 је склон напад прекорачења бафера што је сајбер-напад у коме се садржај меморије сервера злоупотребљава да би се откриле корисничке информације и приватни кључеви сервера или извршило даљинско извршавање кода.

ЦВЕ-2022-3602

Ова рањивост омогућава нападачу да искористи предност прекорачења бафера у верификацији сертификата Кс.509 у провери ограничења имена. Ово се дешава након верификације ланца сертификата и захтева ЦА потпис на злонамерном сертификату или верификација сертификата да би се наставила упркос неуспеху мапирања на поузданог издаваоца.

Нападач може да се укључи пхисхинг шема као што је креирање фабриковане адресе е-поште за преливање четири бајта на стеку. Ово може довести до напада ускраћивања услуге (ДоС) у којем услуга постаје недоступна након пада, или нападач може да изврши даљинско извршавање кода, што значи да се код даљински покреће за контролу апликације сервер.

Ова рањивост се може покренути ако се аутентични ТЛС клијент повеже са злонамерним сервером или ако се аутентични ТЛС сервер повеже са злонамерним клијентом.

ЦВЕ-2022-3786

Ова рањивост се искоришћава баш као и ЦВЕ-2022-3602. Једина разлика је у томе што нападач креира злонамерну адресу е-поште да би препунио произвољан број бајтова који садрже „.“ знак (децимала 46). Међутим, у ЦВЕ-2022-3602 се експлоатише само четири бајта које контролише нападач.

Озлоглашена „Хеартблеед“ рањивост Фласхбацк

Још 2016. године, сличан проблем је откривен у ОпенССЛ-у који је добио оцену озбиљности „критично“. Ово је била грешка у руковању меморијом која је омогућила нападачима да компромитују тајне кључеве, лозинке и друге осетљиве информације на рањивим серверима. Злогласна буба је позната као Хеартблеед (ЦВЕ-2014-0160) и до данас се више од 200.000 машина сматра рањивим на ову слабост.

Шта је поправка?

У данашњем свету који је свестан сајбер безбедности, многе платформе примењују заштиту од преливања стека како би држале нападаче на одстојању. Ово обезбеђује неопходно ублажавање преливања бафера.

Даље ублажавање ових рањивости укључује надоградњу на најновију објављену верзију ОпенССЛ-а. Пошто је ОпенССЛ в3.0.0 до в3.0.6 рањив, препоручује се да надоградите на ОпенССЛ в3.0.7. Међутим, ако користите ОпенССЛ в1.1.1 и в1.0.2, можете наставити да користите ове верзије јер на њих не утичу ове две рањивости.

Две рањивости је тешко искористити

Шансе да ће ове рањивости бити злоупотребљене су мале јер је један од услова неисправан сертификат потписан од ЦА од поверења. Због све већег окружења напада, већина модерних система се побрине да имплементира уграђене сигурносне механизме како би избегли ове врсте напада.

Сајбер безбедност је неопходна у данашњем свету, са уграђеним и напредним механизмима заштите, рањивости попут ових је тешко искористити. Захваљујући безбедносним исправкама које је ОпенССЛ објавио на време, не морате да бринете о овим рањивостима. Само предузмите неопходне мере као што је закрпа вашег система и имплементација добрих слојева безбедности и безбедно ћете користити ОпенССЛ.