DDos
VIP Members
-
22/10/2013
-
524
-
2.191 bài viết
OpenSSL tồn tại lỗ hổng từ chối dịch vụ
Nhóm dự án OpenSSL vừa phát hành bản cập nhật an ninh vá lỗ hổng nghiêm trọng, có thể bị khai thác để tấn công DoS trong thư viện mã nguồn mở OpenSSL.
Lỗ hổng CVE-2020-1971 tồn tại trong tham chiếu con trỏ NULL, được báo cáo bởi nhà nghiên cứu bảo mật David Benjamin của Google.
Thành phần X.509 GeneralName trong mã nguồn OpenSSL đại diện cho các trường tên khác nhau và EDIPartyName là trường tên điển hình. OpenSSL cung cấp hàm GENERAL_NAME_cmp để so sánh các trường tên khác nhau của hàm GENERAL_NAME. Hàm này hoạt đông không chính xác khi hàm GENERAL_NAMEs bao gồm tham số EDIPARTYNAME. Khi đó, một lỗi trong tham chiếu con trỏ NULL xảy ra dẫn đến khả năng tấn công từ chối dịch vụ.
Lỗ hổng bắt nguồn từ hàm GENERAL_NAME_cmp khi nó so sánh các bản sao khác nhau của một GENERAL_NAME sử dụng chứng chỉ X.509.
Lỗ hổng ảnh hưởng đến các phiên bản OpenSSL 1.1.1 và 1.0.2 và đã được cập nhật bản vá thông qua việc phát hành phiên bản 1.1.1i.
Hàm GENERAL_NAME_cmp được sử dụng với các chức năng:
Theo tổ chức OpenSSL, các phiên bản cũ hơn 1.0.2 bị ảnh hưởng bởi lỗ hổng. Tuy nhiên OpenSSL đã dừng hỗ trợ và không cung cấp các bản vá công khai cho các phiên bản này.
Người dùng OpenSSL 1.0.2 được khuyến cáo nâng cấp lên OpenSSL phiên bản 1.1.1i.
Lỗ hổng CVE-2020-1971 tồn tại trong tham chiếu con trỏ NULL, được báo cáo bởi nhà nghiên cứu bảo mật David Benjamin của Google.
Thành phần X.509 GeneralName trong mã nguồn OpenSSL đại diện cho các trường tên khác nhau và EDIPartyName là trường tên điển hình. OpenSSL cung cấp hàm GENERAL_NAME_cmp để so sánh các trường tên khác nhau của hàm GENERAL_NAME. Hàm này hoạt đông không chính xác khi hàm GENERAL_NAMEs bao gồm tham số EDIPARTYNAME. Khi đó, một lỗi trong tham chiếu con trỏ NULL xảy ra dẫn đến khả năng tấn công từ chối dịch vụ.
Lỗ hổng bắt nguồn từ hàm GENERAL_NAME_cmp khi nó so sánh các bản sao khác nhau của một GENERAL_NAME sử dụng chứng chỉ X.509.
Lỗ hổng ảnh hưởng đến các phiên bản OpenSSL 1.1.1 và 1.0.2 và đã được cập nhật bản vá thông qua việc phát hành phiên bản 1.1.1i.
Hàm GENERAL_NAME_cmp được sử dụng với các chức năng:
- So sánh tên điểm phân phối CRL giữa CRL có sẵn và điểm phân phối CRL được nhúng trong chứng chỉ X509
- Xác minh nhãn thời gian của người ký chứng chỉ số với nhãn thời gian của cơ quan cấp chứng chỉ. Quá trình này được thực hiện qua các hàm TS_RESP_verify_response và TS_RESP_verify_token
Theo tổ chức OpenSSL, các phiên bản cũ hơn 1.0.2 bị ảnh hưởng bởi lỗ hổng. Tuy nhiên OpenSSL đã dừng hỗ trợ và không cung cấp các bản vá công khai cho các phiên bản này.
Người dùng OpenSSL 1.0.2 được khuyến cáo nâng cấp lên OpenSSL phiên bản 1.1.1i.
Theo: securityaffairs
Chỉnh sửa lần cuối bởi người điều hành: