Tin An Ninh Mạng

OpenSSL tồn tại lỗ hổng từ chối dịch vụ

Nhóm dự án OpenSSL vừa phát hành bản cập nhật an ninh vá lỗ hổng nghiêm trọng, có thể bị khai thác để tấn công DoS trong thư viện mã nguồn mở OpenSSL.

Lỗ hổng CVE-2020-1971 tồn tại trong tham chiếu con trỏ NULL, được báo cáo bởi nhà nghiên cứu bảo mật David Benjamin của Google.

Thành phần X.509 GeneralName trong mã nguồn OpenSSL đại diện cho các trường tên khác nhau và EDIPartyName là trường tên điển hình. OpenSSL cung cấp hàm GENERAL_NAME_cmp để so sánh các trường tên khác nhau của hàm GENERAL_NAME. Hàm này hoạt đông không chính xác khi hàm GENERAL_NAMEs bao gồm tham số EDIPARTYNAME. Khi đó, một lỗi trong tham chiếu con trỏ NULL xảy ra dẫn đến khả năng tấn công từ chối dịch vụ.

{

}

openssl.jpg

Lỗ hổng bắt nguồn từ hàm GENERAL_NAME_cmp khi nó so sánh các bản sao khác nhau của một GENERAL_NAME sử dụng chứng chỉ X.509.

Lỗ hổng ảnh hưởng đến các phiên bản OpenSSL 1.1.1 và 1.0.2 và đã được cập nhật bản vá thông qua việc phát hành phiên bản 1.1.1i.

Hàm GENERAL_NAME_cmp được sử dụng với các chức năng:

  1. So sánh tên điểm phân phối CRL giữa CRL có sẵn và điểm phân phối CRL được nhúng trong chứng chỉ X509
  2. Xác minh nhãn thời gian của người ký chứng chỉ số với nhãn thời gian của cơ quan cấp chứng chỉ. Quá trình này được thực hiện qua các hàm TS_RESP_verify_response và TS_RESP_verify_token

Kẻ tấn công có thể làm hỏng hệ thống bằng cách tác động vào quá trình so sánh của các hàm TS_RESP_verify_response và TS_RESP_verify_token bằng cách đánh lừa máy khách hoặc máy chủ trong quá trình kiểm tra một chứng chỉ độc hại thông qua một điểm phân phối CRL độc hại.

Theo tổ chức OpenSSL, các phiên bản cũ hơn 1.0.2 bị ảnh hưởng bởi lỗ hổng. Tuy nhiên OpenSSL đã dừng hỗ trợ và không cung cấp các bản vá công khai cho các phiên bản này.

Người dùng OpenSSL 1.0.2 được khuyến cáo nâng cấp lên OpenSSL phiên bản 1.1.1i.

Đăng ký liền tay Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !

Add Comment

Click here to post a comment

Đăng ký liền tay
Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !