آسیب‌پذیری جدی OpenSSL؛ رمزگشایی اطلاعات ورود به حساب کاربری ممکن است!

توسعه‌دهندگان کتابخانه‌ی رمزنگاری OpenSSL چند آسیب‌پذیری بسیار بسیار بحرانی را در این کتابخانه وصله کرده‌اند، مهاجمان با سوء‌استفاده از این آسیب‌پذیری‌ها می‌توانستند اطلاعات محرمانه‌ی ورود به حساب کاربری در کارگزارهای وب را رمزگشایی نمایند.
به‌روزرسانی OpenSSL روز سه‌شنبه (۱۴ اردی‌بهشت) برای هر دو نسخه‌ی ۱٫۰٫۱ و ۱٫۰٫۲ منتشر شده است. دو آسیب‌پذیری بسیار جدی در این به‌روز‌رسانی وجود دارد که توسعه‌دهندگان OpenSSL توصیه کرده‌اند در اولین فرصت به‌روز‌رسانی‌ها برای وصله‌ی این آسیب‌پذیری‌ها اعمال شود.
این آسیب‌پذیری نتیجه‌ی نوعی حمله است که رمزنگاران به آن حمله‌ی پدینگ اوراکل می‌گویند. پدینگ در رمزنگاری زمانی به کار می‌رود که متن اصلی کوتاه باشد و با عملیات پدینگ به حدی از طول مجاز برسد. در حمله‌ی پدینگ اوراکل، یعنی می‌توان مشخص کرد یک پیام به درستی پد شده است یا خیر و به این ترتیب با ارسال درخواست‌های زیاد حدس صحیحی در مورد محتوای متن اصلی زده می‌شود. این آسیب‌پذیری امکان بازیابی هر ترافیک ۱۶ بایتی را می‌دهد، البته در صورتی که کاربر پیام را به صورت مکرر ارسال کرده باشد.
اگرچه به نظر شرایط سوء‌استفاده از این آسیب‌پذیری بسیار محدود است، اما مهاجم می‌تواند با شنود ترافیک رمزشده‌ی کوکی‌های احراز هویت که سایزی در حدود ۱۶ بایت دارند، اطلاعات احراز هویت را رمزگشایی کنند. شناسه‌ی این آسیب‌پذیری بسیار مهم CVE-۲۰۱۶-۲۱۰۷ است.
تاریخچه‌ی این آسیب‌پذیری به سال ۲۰۱۳ بازمی‌گردد، زمانی که یک آسیب‌پذیریِ مشابه با عنوان Locky ۱۳ وصله شد. آسیب‌پذیری جدید زمانی قابل سوء‌استفاده است که ارتباطات از رمزنگاری AES در حالت CBC استفاده کنند و کارگزار از AES-NI استفاده کند. پژوهش‌گران می‌گویند حالت‌های رمزنگاری قدیمی TLS در حالی هنوز به شدت مورد استفاده هستند که هر روز آسیب‌پذیری‌های جدیدی درآن‌ها معرفی می‌شود و به این ترتیب در حال حاضر از هر ۴ ارتباط، دست‌کم یکی آسیب‌پذیر است.
دومین آسیب‌‌پذیری مهم مربوط به خطا در حافظه است، مهاجمان با سو‌ء استفاده از این آسیب‌پذیری می‌توانند منجر به اجرای کد مخرب شوند. البته آسیب‌پذیریِ اصلی سال گذشته وصله شده است، اما خطر وصله‌ی این آسیب‌پذیری تا هفته‌ی گذشته شناخته نشده بود. شناسه‌ی این آسیب‌پذیری CVE-۲۰۱۶-۲۱۰۸ است. این آسیب‌پذیری با یک گواهیِ دیجیتال تغییریافته که امضای قانونی دارد، قابل سوء‌استفاده خواهد بود. البته سوء‌استفاده ازاین آسیب‌پذیری به سادگی انجام نمی‌شود.
پژوهش‌گران امنیتی می‌گویند، اگر از رمزنگاری‌های مدرن استفاده شود، و هم‌چنین برای بررسی گواهی‌نامه‌های دیجیتال از نرم‌افزارهای مناسب‌تری استفاده شود که تحمل پیچیدگی‌های بیش‌تر را دارد، این آسیب‌پذیری‌ها تا این اندازه تاثیرات مخرب نخواهند داشت.
می‌توانید با مراجعه به اینجا این آسیب‌پذیری را بررسی کنید.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap