Vá lỗ hổng từ chối dịch vụ trong OpenSSL

Thảo luận trong 'Tin tức An ninh mạng' bắt đầu bởi WhiteHat News #ID:2017, 22/04/20, 11:04 AM.

  1. WhiteHat News #ID:2017

    WhiteHat News #ID:2017 WhiteHat Support

    Tham gia: 20/03/17, 10:03 AM
    Bài viết: 266
    Đã được thích: 93
    Điểm thành tích:
    28
    Update: Mã khai thác (PoC) của lỗ hổng tấn công DoS trong thư viện mã nguồn mở OpenSSLđã được công khai.
    ____________________________________​
    Nhóm dự án OpenSSL vừa phát hành bản cập nhật an ninh vá lỗ hổng nghiêm trọng, có thể bị khai thác để tấn công DoS trong thư viện mã nguồn mở OpenSSL. Đây là lỗi đầu tiên được xử lý trên OpenSSL trong năm 2020.
    OpenSSL.jpg
    Lỗ hổng bắt nguồn từ lỗi hàm SSL_check_chain.

    Cụ thể, các dịch vụ trên máy chủ hoặc máy khách gọi hàm SSL_check_chain() trong hoặc sau quá trình bắt tay TLS 1.3 có thể bị lỗi do tham chiếu con trỏ NULL không xử lý chính xác phần mở rộng TLS của ‘signature_algorithms_cert’.

    Lỗ hổng ảnh hưởng đến các phiên bản OpenSSL 1.1.1d, 1.1.1e và 1.1.1f và đã được cập nhật bản vá thông qua việc phát hành phiên bản 1.1.1g.

    Lỗ hổng được Bernd Edlinger phát hiện và báo cáo với OpenSSL vào ngày 7/4/2020. Các nhà nghiên cứu phát hiện lỗi nhờ vào bộ phân tích mã tĩnh của GNU Compiler Collection (GCC).

    Theo tổ chức OpenSSL, các phiên bản cũ hơn 1.0.2 và 1.1.0 không bị ảnh hưởng bởi lỗ hổng. Tuy nhiên OpenSSL đã dừng hỗ trợ và không cung cấp các bản vá công khai cho các phiên bản này.

    Người dùng OpenSSL 1.1.0 được khuyến cáo nâng cấp lên OpenSSL phiên bản 1.1.1.

    Theo Securityaffairs
     
    Chỉnh sửa cuối: 06/05/20, 11:05 AM
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Tags: