مقدمه
OpenSSL وصلههایی را برای رفع دو آسیبپذیری با شدت بالا در کتابخانه رمزنگاری پرکاربرد خود، ارائه داد. این آسیبپذیریها میتوانند منجر به حمله انکار سرویس (DoS) و اجرای کد از راه دور شوند.
جزئیات آسیبپذیری
آسیبپذیریهای مذکور با شناسههای CVE-2022-3602 و CVE-2022-3786، موسوم به آسیبپذیریهای buffer overrun، در طول پروسه اعتبارسنجی گواهینامه X.509 میتوانند با ارائه یک آدرس ایمیل ساختگی فعال شوند. در یک کلاینت TLS، آسیبپذیری CVE-2022-3786 میتواند با اتصال به یک سرور مخرب فعال شود. در یک سرور TLS هم در صورتیکه سرور درخواست احراز هویت مشتری و اتصال یک کلاینت مخرب وجود داشته باشد، آسیبپذیری میتواند فعال شود. OpenSSL یک پیادهسازی از پروتکلهای SSL و TLS است که برای ارتباطات ایمن استفاده میشود و در طیف زیادی از سیستمعاملها و نرمافزارها استفاده شده است.
شرکت امنیت سایبری Rapid7 خاطرنشان کرد که امکان بهره برداری ازاین آسیبپذیری به طور قابل توجهی محدود است، زیرا این نقص امنیتی پس از اعتبارسنجی گواهینامه رخ میدهد.
محصولات تحت تأثیر
نسخههای 3.0.0 تا 3.0.6 OpenSSL تحتتأثیر آسیبپذیری مذکور قرار خواهند گرفت.
توصیههای امنیتی
این نقصهای امنیتی در نسخه 3.0.7 نرمافزار OpenSSL اصلاح شده است. شایان ذکر است که نسخههای OpenSSL 1.x آسیبپذیر نیستند. با توجه به اهمیت آسیبپذیری مذکور، به کاربران توصیه میشود در اسرع وقت نرمافزار خود را بهروزرسانی کنند. طبق بررسیهای صورت گرفته توسط Censys، حدود 7062 هاست نسخه حساس OpenSSL را تا 30 اکتبر 2022 اجرا میکنند که اکثر آنها در ایالات متحده، آلمان، ژاپن، چین، چک، بریتانیا، فرانسه، روسیه، کانادا و هلند مستقر هستند. این آسیبپذیری بر صدور یا استفاده از گواهینامهها تأثیری ندارد و هیچ سازمانی نیازی به ابطال یا صدور مجدد آنها ندارد.
منبع خبر
https://thehackernews.com/2022/11/just-in-openssl-releases-patch-for-2.html
- 216