Участники проекта OpenSSL выпустили несколько новых версий своего ПО, в которых закрыты восемь брешей безопасности, в том числе проблемы, связанные с валидацией сертификатов, и ошибки типа «отказ в обслуживании».

Ошибки, исправленные в OpenSSL версий 1.0.0p, 1.0.1k и 0.98zd, некритичны, но достаточно интересны; две из них признаны умеренно опасными, остальные восемь отличаются низкой степенью риска. Ни одна из них не допускает удаленное исполнение кода, как поясняет OpenSSL в своем уведомлении, но некоторые уязвимости можно использовать для временного вывода из строя подверженных серверов.

Один из багов связан с утечкой ресурсов памяти при буферизации DTLS-записей, при его эксплуатации атакующий имеет возможность вызвать ошибку «отказ в обслуживании» на подверженных серверах.

«Утечка памяти может произойти при выполнении функции dtls1_buffer_record при определенных условиях. В частности, утечку можно вызвать путем отправки множественных записей DTLS под одним и тем же порядковым номером, но в счет следующей опорной даты. Утечка памяти позволяет провести DoS-атаку посредством потребления всей доступной памяти», — поясняется в информационном бюллетене OpenSSL.

Еще одна исправленная уязвимость умеренной важности в DTLS также могла использоваться для DoS-атак через отправку специально сформированного DTLS-сообщения на подверженный багу сервер. Вредоносный пакет мог вызвать ошибку сегментирования в OpenSSL через получение значения по нулевому указателю.

Среди других багов, закрытых в новых релизах OpenSSL, — ошибки, связанные с валидацией сертификатов, которым, однако, присвоена низкая степень критичности. Одна из уязвимостей открывает атакующему возможность при определенных условиях отключать поддержку прямой секретности (forward secrecy) на сервере.

«Клиент OpenSSL принимает хендшейк с эфемерным криптонабором ECDH и использует ECDSA-сертификат, если при обмене ключами не запросить сообщение от сервера. Это фактически отключает поддержку прямой секретности в криптонаборе», — говорится в уведомлении.

Еще один из исправленных багов позволяет злоумышленнику проходить аутентификацию на сервере без использования приватного ключа.

«OpenSSL-сервер в ходе аутентификации клиента принимает DH-сертификат, не запрашивая его верификацию, из-за чего можно пройти аутентификацию без использования секретного ключа. Данная уязвимость характерна для серверов, не проверяющих подлинность сертификатов с DH-ключами, выпущенных доверенными организациями, но такие сервера очень редки», — сказано в сообщении OpenSSL.

Категории: DoS-атаки, Уязвимости