افشای جزییات آسیبپذیری OpenSSL
به گزارش کارگروه امنیت سایبربان، به نقل از پایگاه اینترنتی SecurityAffairs، بهرهجویی (Exploit) از آسیبپذیری مذکور، مهاجم را قادر به اجرای حملات Denial-of-Service – بهاختصار DoS – میکند. این ضعف امنیتی یک "خطای تقسیمبندی" (Segmentation Fault) در تابع SSL_check_chain توصیفشده است.
CVE-۲۰۲۰-۱۹۶۷ اولین آسیبپذیری ترمیمشده OpenSSL در سال میلادی ۲۰۲۰ محسوب میشود.
بر اساس توصیهنامه منتشرشده، برنامههای سرور و کلاینت که تابع SSL_check_chain را در حین یا بعد از فرایند موسوم به دست دهی (Handshaking) پودمان TLS ۱,۳ فراخوانی میکنند درنتیجه مدیریت نادرست یک افزونه TLS بانام signature_algorithms_cert به یک اشارهگر NULL هدایتشده و دچار اختلال میشوند.
دریافت یک الگوریتم امضای نامعتبر یا ناشناخته از جفت (Peer) میتواند عامل این تصادم باشد. بدین ترتیب مهاجم میتواند از طریق یک جفت مخرب و بهرهجویی از آسیبپذیری مذکور اقدام به اجرای حمله DoS کند.
نسخ ۱,۱.۱d، ۱.۱.۱e و ۱.۱.۱f به CVE-۲۰۲۰-۱۹۶۷ آسیبپذیر گزارششدهاند. پروژه OpenSSL این ضعف امنیتی را در نسخه ۱.۱.۱gترمیم کرده است. نسخ ۱.۰.۲ و ۱.۱.۰ اگرچه از این آسیبپذیری تأثیر نمیپذیرند اما در توصیهنامه یادآوری شده که پشتیبانی از آنها به پایان رسیده و در خصوص ارتقای آنها به نسخه جدید تأکید شده است.
این آسیبپذیری توسط محققی امنیتی با استفاده از یک تحلیلگر کد مبتنی بر مجموعه کامپایلرهای GNU Compiler Collection کشف و در ماه گذشته وجود آن به پروژه OpenSSL گزارش شد.
https://www.phoronix.com/scan.php?page=news_item&px=GCC-۱۰-Static-Analyzer
بهتازگی نمونه اثباتگر (PoC) آسیبپذیری CVE-۲۰۲۰-۱۹۶۷ به همراه جزییاتی فنی در خصوص نحوه بهر جویی از آن نیز در لینک زیر در دسترس قرارگرفته است:
https://github.com/irsl/CVE-۲۰۲۰-۱۹۶۷
بهرهجویی از آن ساده بوده و مهاجم میتواند با ارسال یک مجموعه کد دستکاریشده به سرور آسیبپذیر، بستر را برای از کار اندازی سرویس فراهم کند. همچنین سوءاستفاده از آن در جریان حملات موسوم به مردمیانی (Man-in-the-Middle – بهاختصار MitM) با راهاندازی یک سرور مخرب TLS و هدایت کلاینتها به آن ممکن گزارششده است.
توصیهنامه پروژه OpenSSL در لینک زیر قابل دریافت و مطالعه است:
https://www.openssl.org/news/secadv/۲۰۲۰۰۴۲۱.txt
لازم به ذکر است که برخی شرکتها در حال ارزیابی آن دسته از محصولات خود هستند که در آنها از نسخه آسیبپذیر OpenSSL استفادهشده است. ازجمله این شرکتها، IBM است که اصلاحیه زیر را برای MessageGateway عرضه کرده است: