رفع آسیب‌پذیری بحرانی OpenSSL

۱۸۹۷OpenSSL امروز یک به‌روزرسانی امنیتی فوری را پس از ارائه‌ی وصله‌ی جدیدش منتشر کرد؛ در این به‌روزرسانی یک آسیب‌پذیری حیاتی در کتابخانه‌ی رمزگذاری OpenSSL معرفی شده است. این شکاف تازه فقط OpenSSL ۱.۱.۰a را درگیر خود کرده، نسخه‌ای که پنجشنبه‌ی گذشته در دسترس عموم قرار گرفته است؛ به کاربران توصیه می‌شود که خیلی سریع به‌روزرسانی به نسخه‌ی b۱.۱.۰ را در دستور کار خود قرار دهند.

وصله‌ی اصلی در رابطه‌ی با آسیب‌پذیری CVE-۲۰۱۶-۶۳۰۷ است، این آسیب‌پذیری به یک تخصیص بیش از حد حافظه در tls_get_message_header برمی‌گردد. OpenSSL این شکاف را از نوع خفیف برآورد کرده و گفته که ممکن است مشکل پیش‌آمده باعث از کار افتادن کارگزارها شود. اما این وصله، یک آسیب‌پذیری تازه را برای کد مربوطه به ارمغان آورده، به نحوی که اگر یک پیام بزرگ‌تر از ۱۶ کیلو دریافت شود، بافر زیرساختی که این پیام را ذخیره می‌کند ممکن است مورد تخصیص مجدد قرار گرفته و جابه‌جا شود.

متأسفانه در این شرایط یک اشاره‌گر بی‌هدف باقی می‌ماند که کماکان به مکان قبلی اشاره می‌کند و منجر به تلاش جهت نوشتن روی مکان آزادشده‌ی سابق می گردد. این موضوع می‌تواند باعث از کار افتادن سامانه شود، اما می‌تواند منجر به اجرای کد دلخواه کاربر نیز گردد. OpenSSL همچنین وصله‌ای را برای یک آسیب‌پذیری دیگر تدارک دیده که فقط OpenSSL ۱.۰.۲i را تحت تأثیر قرار می‌دهد؛ این نسخه هم هفته‌ی گذشته ارائه شده است. این آسیب‌پذیری با شناسه‌ی CVE-۲۰۱۶-۷۰۵۲ از نوع مؤلفه‌ی بررسی «فهرست ابطال مجوز» یا CRL است که از بررسی بازمانده است. این مؤلفه‌ در اصل به ۱.۱.۰ الحاق شده بود، اما از i۱.۰.۲ حذف شده بود. از این رو هر تلاشی برای استفاده از CRLها در OpenSSL ۱.۰.۲i منجر به از کار افتادن سامانه به علت ناکارآمدی یک اشاره‌گر پوچ می‌شود. کاربران بایست به‌روزرسانی به نسخه‌ی j۱.۰.۲ را مد نظر قرار دهند تا این مسئله برطرف شود. به‌روزرسانی هفته‌ی پیش فقط باعث وصله‌شدن یک آسیب‌پذیری بحرانی می‌شود، که در پیاده‌سازی OpenSSL در OCSP۱ کشف و اصلاح شده است، این آسیب‌پذیری می‌توانست باعث توقف عمل‌کرد کارگزارها شود و در برخی موارد منجر به این می‌شود که نفوذگران بتوانند کد دلخواه خود را به اجرا دربیاورند. OCSP به عنوان جای‌گزینی برای CRL در نظر گرفته می‌شود و توسط سرویس‌گیرنده برای پینگ‌کردن کارگزاری به کار می‌رود که وضعیت یک گواهی دیجیتال را درخواست می‌نماید.

سرویس‌گیرنده‌ای که یک پسوند OCSP بزرگ را ارسال می‌نماید می‌تواند از این شکاف سوءاستفاده نماید و موجب از کار افتادن کارگزار شود. OpenSSL همچنین آسیب‌پذیری OpenSSL با شناسه‌ی CVE-۲۰۱۶-۲۱۸۳ را برطرف نموده است. جزئیات Sweet۳۲ در ماه آگوست منتشر شد؛ این شکاف رمزهای ۶۴ بیتی نظیر DES سه‌گانه (۳DES) و Blowfish را تحت تأثیر قرار می‌داد و می‌توانست منجر شود که نفوذگران اطلاعات کوکی احراز هویت را از کوکی ۳DES، و شناسه و گذرواژه را از ترافیک OpenVPN بازیابی کنند، که این ترافیک توسط Blowfish ایمن‌سازی شده است. همان‌طور که انتظار می‌رود OpenSSL رمزهای ۶۴ بیتی را از گروه رمزنگاری رده بالا به رده‌ی متوسط در OpenSSL ۱.۰.۱ و ۱.۰.۲تبدیل کرده و OpenSSL ۱.۱.۰ این رمزها را به‌طور پیش‌فرض غیرفعال نموده است.

۱. Online Certificate Status Protocola

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.