Kódfuttatásra alkalmas heap korrupciós hibát javítottak a megszámlálhatatlan helyen használt OpenSSL könyvtárban. A probléma a rengeteg esetben fejtörést okozó ASN.1 implementációt érinti, és egy integer kezelési problémából fakad. A hiba triggereléséhez a támadónak egy nagy méretű objektumot kell megadnia, melynek mérete negatívként értelmeződik egy méretellenőrzés során, majd pozitívként az ellenőrzést indokló memcpy() esetében, így a támadó túl írhat a neki szánt puffer határán.
A hibát Tavis Ormandy jelentette be, de mint kiderült, a sérülékenység 2006 óta(!) nyilvános volt Mark Dowdnak köszönhetően, aki a problémát leírta a The Art of Software Security Assessment című könyvben, csak éppen elfelejtette megemlíteni, hogy egy 0-dayről van szó :)
A hiba az OpenSSH-t nem érinti, a szoftver az állandó problémák miatt 2002 óta nem támogatja az ASN.1 formátumot.
boldii 2012.04.21. 00:42:48
Na mármost: Kijött a debian javítás. Elég telepíteni, vagy kell manuálisan újraindítani valamit, pl. ssh, apache?
Másrészt akkor most értint valamit direktben? Thunderbird S/Mime openssl erre épít? Vagy nem?
Tehát FUD helyett tök jó lett volna legalább valami tipp, hogy miket érint és mik teljesen indifferensek, hisz akkor azt nem update-elik
ps. különösen érdeke a beágyazott rendszerek támadhatósága, access pointok openssl alapon, stb. van gond? nincs? itt tényleg nem könnyű megítélni ha az ember nem érti magát a hibát csak a reportban bízik.
buherator · http://buhera.blog.hu 2012.04.21. 15:35:31
www.openssl.org/news/secadv_20120419.txt
Vedd figyelembe, hogy egy könyvtárról van szó, amit végtelen módon lehet felhasználni. A hiba nyilván egy konkrét felhasználás kapcsán merült fel, vszínűleg ez alapján írnak az S/MIME-ról és a CMS-ről. Az összes lehetséges abuse-case felderítése szerintem lehetetlen küldetés.
boldii 2012.04.21. 18:38:57
Megértem, hogy az összes eset felderítése nehéz, de azért jó lenne, ha tudná az ember, hogy pl. miután a debian pl. felrakja az új verziót, jogos-e hogy nem indítja újra az ssh-t és az apache-ot, vagy sem,...