OpenSSL vydáva opravy pre 2 Veľmi závažné bezpečnostné chyby

Správcovia OpenSSL vydali opravu dvoch veľmi závažných bezpečnostných chýb v jeho softvéri, ktoré by sa dali zneužiť na útoky typu DoS (denial-of-service) a obídenie overenia certifikátu.

Sledované ako CVE-2021-3449 a CVE-2021-3450, obe chyby zabezpečenia boli vyriešené aktualizáciou (verzia OpenSSL 1.1.1k) zverejnené vo štvrtok. Zatiaľ čo CVE-2021-3449 ovplyvňuje všetky OpenSSL 1.1.1 verzie, CVE-2021-3450 ovplyvňuje verzie OpenSSL 1.1.1h a novšie.

OpenSSL je softvérová knižnica pozostávajúca z kryptografických funkcií, ktoré implementujú protokol Transport Layer Security s cieľom zabezpečiť komunikáciu odosielanú cez počítačovú sieť.

Podľa odporúčania publikovaného spoločnosťou OpenSSL sa CVE-2021-3449 týka potenciálnej zraniteľnosti DoS vznikajúcej v dôsledku dereferencovania ukazovateľa NULL, ktoré môže spôsobiť zlyhanie servera OpenSSL TLS, ak v priebehu opätovného vyjednávania klient odošle škodlivú správu „ClientHello“ počas handshake medzi serverom a používateľom. Vydanie bolo predstavené v rámci zmien z januára 2018.

“Ak je TLSv1.2 renegotiation ClientHello vynecháva rozšírenie signature_algorithms (kde bolo prítomné v pôvodnom ClientHello), ale obsahuje rozšírenie signature_algorithms_cert, výsledkom čoho bude dereferencia ukazovateľa NULL, čo povedie k zlyhaniu a odmietnutiu služby útoku,“ uvádza sa v poradni.

Nokia, ktorej sa pripísalo nahlásenie chyby 17. marca, opravila chybu DoS jednoriadkovou zmenou kódu.

CVE-2021-3450 sa na druhej strane týka príznaku X509_V_FLAG_X509_STRICT, ktorý umožňuje dodatočné bezpečnostné kontroly certifikátov prítomných v reťazci certifikátov. Aj keď tento príznak nie je predvolene nastavený, chyba v implementácii znamenala, že OpenSSL nedokázalo skontrolovať, či „certifikáty iné ako CA nesmú vydávať iné certifikáty“, čo má za následok obídenie certifikátu.

V dôsledku toho chyba zabránila aplikáciám odmietnuť certifikáty TLS, ktoré nie sú digitálne podpísané dôveryhodnou certifikačnou autoritou (CA) v prehliadači.

“Aby bola aplikácia ovplyvnená, musí explicitne nastaviť príznak overenia X509_V_FLAG_X509_STRICT a buď nenastaví účel overenia certifikátu, alebo v prípade aplikácií klienta alebo servera TLS prepíše predvolený účel,” uviedol OpenSSL.

Benjamin Kaduk z Akamai údajne nahlásil problém správcom projektu 18. marca. Zraniteľnosť objavil Xiang Ding a ďalší v Akamai, pričom opravu zaviedol bývalý hlavný softvérový inžinier Red Hat a vývojár OpenSSL Tomáš Mráz.

Hoci ani jeden z problémov neovplyvňuje OpenSSL 1.0.2, tiež stojí za zmienku, že verzia je od januára bez podpory 1, 2020 a už nedostáva aktualizácie. Aplikáciám, ktoré sa spoliehajú na zraniteľnú verziu OpenSSL, sa odporúča použiť záplaty na zmiernenie rizika spojeného s chybami.