Công bố PoC khai thác lỗ hổng tấn công DoS trong OpenSSL

Thảo luận trong 'Tin tức An ninh mạng' bắt đầu bởi Thriuenug, 06/05/20, 01:05 AM.

  1. Thriuenug

    Thriuenug Moderator Thành viên BQT

    Tham gia: 29/08/19, 03:08 AM
    Bài viết: 31
    Đã được thích: 15
    Điểm thành tích:
    8
    OpenSSL.jpg
    Mã khai thác của lỗ hổng được vá gần đây trên phần mềm OpenSSL đã được công bố. (Đây là lỗ hổng có thể cho phép tấn công từ chối dịch vụ DoS).
    Các phiên bản OpenSSL 1.1.1d, 1.1.1e và 1.1.1f bị ảnh hưởng nghiêm trọng là lỗi phân đoạn trong hàm SSL_check_chain. Lỗ hổng CVE-2020-1967 được vá vào ngày 21/4 thông qua bản vá OpenSSL 1.1.1g.
    Lỗ hổng bảo mật được Bernd Edlinger phát hiện bằng cách sử dụng bộ phân tích mã GNU Compiler Collection (GCC)
    Chuyên gia bảo mật Imre Rad đã công khai mã khai thác PoC cũng như mô tả quá trình khai thác lỗ hổng này.
    Khai thác lỗ hổng này khá dễ dàng, chỉ cần gửi payload độc hại đến máy server tồn tại lỗ hổng. Điều này có thể được thực hiện bằng cách sử dụng tiện ích openssl s_client.
    Theo chuyên gia này" “ứng dụng dễ bị tấn công nếu chỉ sử dụng phiên bản lib bị ảnh hưởng và gọi hàm API công khai SSL_check_chain(). Điều này không phổ biến, thậm chí có thể khẳng định rằng phần lớn các máy server TLS không gọi hàm chức năng đó. Nhưng nếu thực hiện thành công, mức độ nghiêm trọng của lỗ hổng này sẽ rất cao.”
    Một số nhà cung cấp xác nhận đã bị ảnh hưởng - dù không chắc chắn họ đã kiểm tra phiên bản hoặc các hàm gọi chức năng hay chưa. Máy chủ server bị ảnh hưởng sau khi nhận được payload độc hại có thể ngừng hoạt động tạm thời hoặc thậm chí là vĩnh viễn nếu nghiêm trọng. Một điều đáng nói nữa, các dịch vụ sử dụng TLS lẫn nhau để xác thực cũng không được kiểm tra và bảo vệ, dễ bị tấn công trong quá trình xử lý kết nối tới TLS 1.3.
    Các nhà nghiên cứu cho biết lỗ hổng này cũng có thể bị khai thác thông qua tấn công trung gian (MitM) hoặc bằng cách thiết lập máy chủ server TLS độc hại và khiến những đối tượng bị tấn công kết nối đến nó. Họ cũng cho biết đã do dự khi công bố PoC vì lo ngại nó có thể bị lạm dụng.
    CVE-2020-1967 là lỗ hổng đầu tiền được vá của OpenSSL trong năm 2020. Vài tháng trước, OpenSSL Security đã được phát triển kể từ khi lỗ hổng Heartbleed được tiết lộ vào nằm 2014.
    Trong khi gần một chục lỗ hổng nghiêm trọng đã được tìm thấy trong OpenSSL vào các năm 2016,2017,2018 và 2019, tất cả các lỗ hổng được vá mức độ nghiêm trọng đều ở mức thấp hoặc trung bình.
    Theo Securityaffairs
     
    Chỉnh sửa cuối: 06/05/20, 09:05 AM
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
    WhiteHat News #ID:2018 thích bài này.
  2. Thriuenug

    Thriuenug Moderator Thành viên BQT

    Tham gia: 29/08/19, 03:08 AM
    Bài viết: 31
    Đã được thích: 15
    Điểm thành tích:
    8
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  3. AlexanderHaiYen

    AlexanderHaiYen Member

    Tham gia: 25/03/20, 11:03 AM
    Bài viết: 7
    Đã được thích: 0
    Điểm thành tích:
    1
    Có bản vá của lỗ hổng này rồi ạ?
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  4. Thriuenug

    Thriuenug Moderator Thành viên BQT

    Tham gia: 29/08/19, 03:08 AM
    Bài viết: 31
    Đã được thích: 15
    Điểm thành tích:
    8
    Có rồi nha!
    Bạn có sử dụng OpenSSL thì nên update lên bản 1.1.1g trên trang chủ https://www.openssl.org/source/ nhé.
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  1. WhiteHat News #ID:2112
  2. WhiteHat News #ID:2017
  3. WhiteHat News #ID:2017
  4. trandinhkhoa
  5. erbluhenha
Tags: