Technology

OpenSSL memperbaiki bug eksekusi kode jarak jauh – Keamanan

Pengguna perpustakaan kriptografi open source OpenSSL versi 3.0.4 yang populer disarankan oleh pengelolanya untuk meningkatkan instalasi mereka, untuk memperbaiki bug tingkat tinggi yang dapat dimanfaatkan oleh penyerang untuk menjalankan kode dari jarak jauh.

Kerentanan yang diperkenalkan di OpenSSL 3.0.4 berasal dari implementasi kriptografi RSA yang salah, dan dilacak sebagai CVE-2022-2274.

Pada sistem dengan prosesor arsitektur X86_64 yang mendukung instruksi tunggal Intel Advanced Vector 512 (AVX-512), banyak data dengan operasi akumulator perkalian bilangan bulat, komputasi kunci privat RSA 2048 bit telah diimplementasikan secara tidak benar, yang menyebabkan kerusakan memori.

“Sebagai konsekuensi dari kerusakan memori, penyerang mungkin dapat memicu eksekusi kode jarak jauh pada mesin yang melakukan komputasi,” kata pengelola OpenSSL dalam nasihat mereka.

Mahasiswa PhD Xi Ruoyao menemukan bug, yang tidak mempengaruhi OpenSSL 1.1.1 dan 1.0.2.

Xi melaporkan kerentanan terhadap OpenSSL dan mengembangkan perbaikannya.

Pengguna disarankan untuk meningkatkan ke OpenSSL 3.0.5, yang juga berisi perbaikan untuk masalah kebocoran data tingkat sedang yang dapat mengungkapkan enam belas byte data yang tidak terenkripsi.

Cacat tersebut memengaruhi Mode Buku Masak Offset Standar Enkripsi Lanjutan (AES OCB) pada komputer x86 32-bit menggunakan implementasi yang dioptimalkan perakitan AES-NI, dan memengaruhi OpenSSL 1.1.1 dan 3.0.

Pengguna versi tersebut disarankan untuk meningkatkan ke OpenSSL 1.1.1q dan 3.0.5 masing-masing.

Rilis ini juga memperbaiki bug kedua, CVE-2022-2097, yang dilaporkan oleh Alex Chernyakhovsky dari Google. Dalam beberapa keadaan, 16 byte data dalam memori dapat diungkapkan sebagai plaintext.

Memperbarui Bug korupsi memori di atas dianalisis oleh Guido Vranken pada akhir Juni tahun ini, dengan peneliti keamanan tetap, itu bisa dipicu oleh penyerang.

Bug telah dipicu diskusi di antara peneliti keamanan tentang apakah itu kerentanan yang dapat dieksploitasi dari jarak jauh, atau cacat yang menyebabkan kondisi penolakan layanan, yang keduanya dianggap sebagai masalah serius.

Berbicara kepada iTnewsVranken menjelaskan bahwa eksekusi kode jarak jauh karena bug adalah suatu kemungkinan.

“Mungkin orang ini berpikir bahwa karena kunci pribadi terlibat (yang tidak diketahui penyerang), penyerang pasti tidak dapat mengontrol byte yang dengannya memori ditimpa, yang umumnya merupakan prasyarat untuk korupsi memori RCE.” kata Vranken.

“Namun dalam posting blog saya, saya menunjukkan bahwa byte yang ditulis ke memori adalah:

– sebagian besar independen dari kunci pribadi dan variabel lain yang penyerang pasti tidak dapat mengetahui atau mengontrol.
– sebagian besar tergantung pada variabel yang mungkin dapat diketahui atau dikendalikan oleh penyerang.” tambahnya.

“Ini masih bukan bukti RCE tetapi juga menunjukkan bahwa itu tidak dapat dikesampingkan sepenuhnya, dan penilaian dalam penasehat itu benar menurut saya,” pungkas Vranken.


Posted By : pengeluaran hk hari ini 2021