Tin An Ninh Mạng

Vá lỗ hổng từ chối dịch vụ trong OpenSSL

hacker 21
Update: Mã khai thác (PoC) của lỗ hổng tấn công DoS trong thư viện mã nguồn mở OpenSSLđã được công khai.

____________________________________​

Nhóm dự án OpenSSL vừa phát hành bản cập nhật an ninh vá lỗ hổng nghiêm trọng, có thể bị khai thác để tấn công DoS trong thư viện mã nguồn mở OpenSSL. Đây là lỗi đầu tiên được xử lý trên OpenSSL trong năm 2020.

{

}

OpenSSL.jpg

Lỗ hổng bắt nguồn từ lỗi hàm SSL_check_chain.

Cụ thể, các dịch vụ trên máy chủ hoặc máy khách gọi hàm SSL_check_chain() trong hoặc sau quá trình bắt tay TLS 1.3 có thể bị lỗi do tham chiếu con trỏ NULL không xử lý chính xác phần mở rộng TLS của ‘signature_algorithms_cert’.

Lỗ hổng ảnh hưởng đến các phiên bản OpenSSL 1.1.1d, 1.1.1e và 1.1.1f và đã được cập nhật bản vá thông qua việc phát hành phiên bản 1.1.1g.

Lỗ hổng được Bernd Edlinger phát hiện và báo cáo với OpenSSL vào ngày 7/4/2020. Các nhà nghiên cứu phát hiện lỗi nhờ vào bộ phân tích mã tĩnh của GNU Compiler Collection (GCC).

Theo tổ chức OpenSSL, các phiên bản cũ hơn 1.0.2 và 1.1.0 không bị ảnh hưởng bởi lỗ hổng. Tuy nhiên OpenSSL đã dừng hỗ trợ và không cung cấp các bản vá công khai cho các phiên bản này.

Người dùng OpenSSL 1.1.0 được khuyến cáo nâng cấp lên OpenSSL phiên bản 1.1.1.

Theo Securityaffairs

Đăng ký liền tay Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !

Add Comment

Click here to post a comment

Đăng ký liền tay
Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !