В библиотеке OpenSSL, одной из наиболее широко распространенных криптографических библиотек в Сети, была исправлена серьезная уязвимость, которая могла дать доступ к 64 Кб памяти любому подключенному клиенту или серверу.

Уязвимость, исправленная в версии OpenSSL 1.0.1g, описана несколько фрагментарно.

«Отсутствие проверки границ в процедуре расширения TLS Heartbeat может привести к получению подключенным клиентом или сервером прямого доступа к 64 Кб памяти», — сказано в описании релиза OpenSSL 1.0.1g.

Библиотека OpenSSL используется в огромном количестве операционных систем и приложений, включая множество разнообразных дистрибутивов Unix и Linux, а также в OS X. Популярные веб-серверы, такие как Nginx и Apache, также подвержены этому. Не избежали этого и некоторые популярные облачные приложения и платформы, включая CloudFlare. Инженеры компании установили исправление для уязвимости в OpenSSL на прошлой неделе, до того, как детали бага стали известны.

«OpenSSL — базовая криптографическая библиотека CloudFlare, использующаяся для соединений SSL/TLS. Если ваш сайт работает на CloudFlare, каждое подключение к HTTPS-версии вашего сайта идет через эту библиотеку. Так как в CloudFlare насчитывается наибольшее в Интернете число инсталляций OpenSSL, компания должна быть бдительной в отношении исправления багов такого рода до того, как о них станет общеизвестно и злоумышленники станут эксплуатировать их, подвергая наших клиентов риску, — написал в блоге Ник Салливан из CloudFlare. — Мы призываем каждого, у кого есть сервер, использующий OpenSSL, обновить ее до версии 1.0.1g для защиты от этой уязвимости. Для предыдущих версий OpenSSL перекомпиляция с флагом OPENSSL_NO_HEARTBEATS защитит вас от этой уязвимости. OpenSSL 1.02 будет исправлена в версии 1.0.2-beta2».

Парни из Codenomicon составили FAQ по багу, который они обозначили как уязвимость Heartbleed. Их описание гласит, что этот изъян может позволить кому угодно в Интернете читать память компьютера, защищенного уязвимой версией библиотеки.

«Баг Heartbleed позволяет кому угодно в Интернете читать память систем, защищенных уязвимыми версиями OpenSSL. Это компрометирует секретные ключи, использующиеся для идентификации провайдеров и шифрования трафика, имена и пароли пользователей и текущий контент. Это позволяет злоумышленнику перехватывать обмен данными, красть данные прямо из сервисов и у пользователей и подменять собой сервисы и пользователей», — сказано в описании.

«Скорее всего, это затрагивает и вас, прямо или косвенно. OpenSSL — самая популярная криптографическая библиотека с открытым кодом и реализация TLS, использующаяся для шифрования трафика в Интернете. Ваша любимая соцсеть, сайт вашей компании, сайт магазина, сайт хобби, сайт, откуда вы загружаете программы, или даже сайты вашего правительства могут использовать уязвимую OpenSSL.

Множество онлайн-сервисов используют TLS для идентификации себя для вас и для защиты вашей приватности и ваших транзакций. Возможно, у вас есть и другие сетевые приложения, защищенные этим забагованным вариантом TLS. Кроме того, у вас может быть клиентское программное обеспечение на компьютере, которое может открыть доступ к данным на вашем компьютере, если вы подключитесь к скомпрометированному сервису», — говорится в описании.

OpenSSL 1.0.1g также содержит исправление, направленное против одного из вариантов атаки по обходному каналу.

«Реализация лестницы Монтгомери в OpenSSL 1.0.0L не гарантирует, что определенные операции неизменны во времени, что упрощает локальным пользователям получение значений ECDSA через атаку обходного канала FLUSH+RELOAD кэша», — гласит запись в CVE для этого бага.

Категории: Уязвимости