وصله اشکال OCSP توسط OpenSSL

۱۸۹۹یک آسیب‌پذیری در پیاده‌سازی OpenSSL‌ در پروتکل وضعیت گواهی برخط (OCSP) این هفته وصله شده است تا بدین ترتیب احتمال حمله منع سرویس با بهره‌برداری از این آسیب‌پذیری در کارگزارهای تحت تأثیر از بین برود.

این وصله جدی‌ترین مورد در میان ۱۴ وصله‌ای بوده است که روز پنج‌شنبه توسط OpenSSL منتشر شد.

در بسیاری موارد OCSP یک جایگزین برای لیست ابطال گواهی محسوب می‌شود که در آن مشتری می‌تواند از پروتکل مذکور به‌منظور ping به کارگزار جهت درخواست وضعیت گواهی دیجیتال استفاده کند.

آسیب‌پذیری مذکور، CVE-۲۰۱۶-۶۳۰۴، می‌تواند از طریق ارسال یک درخواست وضعیت بزرگ OCSP توسط یک مشتری خرابکار مورد بهره‌برداری قرار بگیرد.

OpenSSL‌ در این خصوص می‌گوید: «اگر مشتری به این روند ارسال درخواست‌های وضعیت بزرگ OCSP ادامه دهد، کارگزار با رشد نامحدود حافظه مواجه خواهد شد. این امر درنهایت از طریق اتمام حافظه منجر به حمله منع سرویس می‌شود.»

محققان Qihoo ۳۰۰ از چین به‌طور خصوصی OpenSSL را در جریان این آسیب‌پذیری قرار داده بودند.

Qihoo ۳۶۰ در گزارش خود می‌گوید: «یک کارگزار با پیکربندی پیش‌فرض اجازه می‌دهد حتی اگر کارگزار با OCSP هم تنظیم نشده باشد، هر بار که درخواست‌ها صادر می‌شوند، برای شناسه‌های OCSP مقدار نامحدودی حافظه اختصاص یابد. شناسه OCSP‌ می‌تواند با توجه به مشخصات تا ۶۵۵۳۵ بایت از حافظه را مصرف کند. از نظر تئوری، یک مهاجم می‌تواند به درخواست خود از کارگزار ادامه داده و هر بار ۶۴ کیلوبایت از حافظه را مصرف کند.»

به گفته OpenSSL، این آسیب‌پذیری بر روی پیکربندی پیش‌فرض نسخه ۱.۱.۰ و پس ‌از آن تأثیر داشته و بر نسخه‌های ۱.۰.۱g و پیش از آن تأثیر ندارد. نسخه‌های ۱.۱.۰،۱.۰.۲ و ۱.۰.۱ از OpenSSL باید به ترتیب به ۱.۱.۰a، ۱.۰.۲i و ۱.۰.۱u ارتقاء یابند.

به گفته Qihoo، در نسخه‌ی ۱.۰.۲ از آنجا که اندازه بیشینه ClientHello، ۱۶۳۸۴ بایت است، یک مهاجم می‌تواند استفاده از حافظه را بر روی کارگزار با هر درخواست تقریباً به‌اندازه ۱۶ کیلوبایت افزایش دهد. در نسخه ۱.۱.۰ نیز با اندازه بیشینه ۱۳۱۳۹۶ بایت برای ClientHello، اندازه مصرف حافظه می‌تواند ۶۴ کیلوبایت باشد.

لینوکس و توزیع‌کنندگان BSD دبیان، اوبونتو، RedHat/CentOS و FreeBSD نیز نرم‌افزارهای مربوطه را به‌روزرسانی کرده‌اند.

از میان ۱۳ آسیب‌پذیری دیگر که وصله شده‌اند، ۱۲ مورد توسط OpenSSL با درجه اهمیت کم دسته‌بندی شده‌اند. یک نمونه دیگر درجه متوسط داشته و می‌توانسته‌ است منجر به شرایط منع سرویس شود. این اشکال بر روی نسخه ۱.۱.۰ تأثیر داشته و به کاربران این نسخه توصیه شده است هرچه سریع‌تر به‌روزرسانی را به نسخه ۱.۱.۰a انجام دهند.

OpenSSL هم‌چنین آسیب‌پذیری SWEET۳۲ یعنی CVE-۲۰۱۶-۲۱۸۳ را رفع کرده است. SWEET۳۲‌ در ماه آگوست کشف شد و بر رمزهای ۶۴ بیتی از جمله (Triple-DES (۳DES و Blowfish تأثیر می‌گذاشت. این آسیب‌پذیری می‌تواند به یک مهاجم اجازه دهد تا داده‌های کوکی احراز هویت را از ترافیک ۳DES و هم‌چنین نام‌های کاربری و کلما‌ت‌عبور را از ترافیک OpenVPN که با Blowfish‌ امن می‌شود بازیابی کند.

حمله مذکور یک حمله تصادم علیه رمزها در حالت CBC است. رمزهای ۶۴ بیتی که هنوز هم در TLS، IPsec، SSH و سایر پروتکل‌ها پشتیبانی می شوند.

محققان می‌گویند پشتیبانی از ۳DES برای کارگزارهای HTTPS که در فهرست وبگاه‌های برتر Alexa قرار دارند بین ۱ تا ۲ درصد از ترافیک فایرفاکس، اکسپلورر، کروم و یا مرورگر موجود در اندروید ۵ را شامل می‌شود.

SWEET۳۲ یکی از اولین حمله‌های عملی علیه مجموعه ۶۴ بیتی است و می‌تواند منابع یک سازمان و یا حتی یک ایالت را تهدید کند.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap