شماره: IRCNE2014062218
تاريخ: 93/03/24
آسيب پذيري ديگري مربوط به OpenSSl كشف شده است كه به مهاجم اجازه مي دهد ترافيك رمز شده SSl/TLS ميان كلاينت و سرور را تغيير دهد و يا رمزگشايي نمايد. به منظور اجراي حمله موفق، در صورتيكه كلاينت و سرور آسيب پذير به اين نوع از نقطه ضعف باشند، مهاجم نيازمند شنود ارتباط ميان كلاينت هدف و سرور (MITM) مي باشد. اين آسيب پذيري با كد CVE-2014-0224 در نسخه هاي Openssl1.0.1 و جديدتر و 1.0.2-beta1 شناخته شده است.
به دليل ضعف در الگوريتم رمزنگاري Openssl و با سو استفاده از آسيب پذيري شناسايي شده در ارتباط handshake ميان كلاينت و سرور و الزام آنها به استفاده از كليد رمز قابل حدس (CWE-325)، مي توان حمله توقف در سرويس دهي را به دليل امكان ارسال متناوب پيام هاي CCS (ChangeCipherSpec) در ارتباط SSl/TLS اجرا نمود.
نسخه هاي آسيب پذير:
- تمامي كلاينت هايي كه از تمامي نسخه هاي OpenSSl استفاده مي نمايند.
- آسيب پذيري مذكور در نسخه هاي 1.0.1 و يا جديدتر و 1.0.2-beta1 شناسايي شده است.
- مرورگرهاي مطرح همچون Chrome، Firefox، IE و Safari در خطر نبوده ولي نسخه اي از مرورگرها مانند Chrome بر روي Android كه از OpenSSL استفاده مي نمايند آسيب پذير مي باشند.
رفع آسيب پذيري:
به منظور رفع آسيب پذيري شرح داده شده در اين گزارش، مي بايست سريعا از به روز رساني هاي ارايه شده بر روي وب سايت Openssl استفاده نمود:
- · ارتقا به نسخه هاي 0.9.8za ، 1.0.0m و 1.0.1h
- 7