انتشار وصله امنیتی برای دو آسیب‌پذیری با شدت بالا در OpenSSL

انتشار وصله امنیتی برای دو آسیب‌پذیری با شدت بالا در OpenSSL

تاریخ ایجاد

 مقدمه
OpenSSL وصله‌هایی را برای رفع دو آسیب‌پذیری با شدت بالا در کتابخانه رمزنگاری پرکاربرد خود، ارائه داد. این آسیب‌پذیری‌ها می‌توانند منجر به حمله انکار سرویس (DoS) و اجرای کد از راه دور شوند.
جزئیات آسیب‌پذیری
آسیب‌پذیری‌های مذکور با شناسه‌های CVE-2022-3602 و CVE-2022-3786، موسوم به آسیب‌پذیری‌های buffer overrun، در طول پروسه اعتبارسنجی گواهینامه X.509 می‌توانند با ارائه یک آدرس ایمیل ساختگی فعال شوند. در یک کلاینت TLS، آسیب‌پذیری CVE-2022-3786 می‌تواند با اتصال به یک سرور مخرب فعال شود. در یک سرور TLS هم در صورتیکه سرور درخواست احراز هویت مشتری و اتصال یک کلاینت مخرب وجود داشته باشد، آسیب‌پذیری می‌تواند فعال شود. OpenSSL یک پیاده‌سازی از پروتکل‌های SSL و TLS است که برای ارتباطات ایمن استفاده می‌شود و در طیف زیادی از سیستم‌عامل‌ها و نرم‌افزارها استفاده شده است.
شرکت امنیت سایبری Rapid7 خاطرنشان کرد که امکان بهره برداری ازاین آسیب‌پذیری به طور قابل توجهی محدود است، زیرا این نقص‌ امنیتی پس از اعتبارسنجی گواهینامه رخ می‌دهد.
 محصولات تحت تأثیر
نسخه‌های 3.0.0 تا 3.0.6 OpenSSL تحت‌‎تأثیر آسیب‌پذیری مذکور قرار خواهند گرفت.
توصیه‌های امنیتی
این نقص‌های امنیتی در نسخه 3.0.7 نرم‌افزار OpenSSL اصلاح شده است. شایان ذکر است که نسخه‌های OpenSSL 1.x آسیب‌پذیر نیستند. با توجه به اهمیت آسیب‌پذیری مذکور، به کاربران توصیه می‌شود در اسرع وقت نرم‌افزار خود را به‌روزرسانی کنند. طبق بررسی‌های صورت گرفته توسط Censys، حدود 7062 هاست نسخه حساس OpenSSL را تا 30 اکتبر 2022 اجرا می‌کنند که اکثر آن‌ها در ایالات متحده، آلمان، ژاپن، چین، چک، بریتانیا، فرانسه، روسیه، کانادا و هلند مستقر هستند. این آسیب‌پذیری بر صدور یا استفاده از گواهینامه‌ها تأثیری ندارد و هیچ سازمانی نیازی به ابطال یا صدور مجدد آن‌ها ندارد.
منبع خبر

https://thehackernews.com/2022/11/just-in-openssl-releases-patch-for-2.html