[Generic/OpenSSL] Mehrere Schwachstellen in OpenSSL
(2003-10-03 19:50:31.627136+00)
Quelle:
http://www.uniras.gov.uk/vuls/2003/006489/openssl.htm
Eine Schwachstelle in den OpenSSL-Bibliotheken ermöglicht einem Angreifer die Ausführung beliebigen Programmcodes mit den Privilegien des benutzenden Prozesses, zwei weitere Schwachstellen können dazu führen, daß das SSL-System in einen unbenutzbaren Zustand gerät.
Betroffene Systeme
Systeme die SSL/TLS-Funktionalitäten unter Verwendung folgender Bibliotheken zur Verfügung stellen:
- alle OpenSSL-Versionen bis inklusive 0.9.6j
- alle OpenSSL-Versionen bis inklusive 0.9.7b
- alle Versionen von SSLeay
- diversen Cisco -Produkten
- Apache
- SSH Communications Security Secure Shell
- SSH Communications Security Sentinel
- vermutlich weitere
Nicht betroffene Systeme
Systeme die SSL/TLS-Funktionalitäten unter Verwendung folgender Bibliotheken zur Verfügung stellen:
- OpenSSL 0.9.7c
- OpenSSL 0.9.6k
- Systeme, die mit entsprechenden Vendor-Patches zur Behebung der Schwachstelle versehen sind, die aber i.d.R. nicht die Versionsnummer ändern.
Einfallstor
- Senden speziell formulierter ASN.1-Kodierungen an ein verarbeitendes System
- Verarbeitung eines ungültigen öffentlichen Schlüssels
- Senden speziell formulierter ASN.1-Kodierungen an ein verarbeitendes System
Auswirkung
- nicht Verfügbarkeit der SSL/TLS-Dienste (Denial of Service)
- nicht Verfügbarkeit der SSL/TLS-Dienste (Denial of Service)
- Ausführung beliebigen Programmcodes mit den Privilegien des SSL/TLS-Prozesses
(mindestens remote user compromise)
Typ der Verwundbarkeit
- buffer overflow bug
- unbekannt
- double-free bug
Gefahrenpotential
- mittel
- mittel
- hoch bis sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Kontext
OpenSSL ist eine Bibliothek zur Implementierung von SSL/TLS-Funktionalität in Applikationen, die starke Verschlüsselung und Authetifizierung benötigen.
OpenSSL verarbeitet Zertifikate nach dem X.509-Standard. Bei der Übertragung von Zertifikaten über Netzwerkverbindungen werden diese in der Abstract Syntax Notation One (ASN.1) kodiert. Zur Verarbeitung auf der empfangenden Seite, wird die ASN.1-Kodierung syntaktisch analysiert (parsed) und wieder in eine andere Darstellung übersetzt.
Beschreibung
- Die Verarbeitung eines speziell formulierten ASN.1-Tags kann den verarbeitende Prozeß dazu provozieren, aus einem ihm nicht zugeweisenen Speicherbereich zu lesen. Dies kann dazu führen, daß das OpenSSL-System in einen nicht mehr benutzbaren Zustand gerät und SSL/TLS-Dienste nicht mehr zur Verfügung stehen.
- Bei der Verifizierung eines speziell formulierten öffentlichen Schlüssels in einem Client-Zertifikat kann es zu einem Absturz des Verifizierungsprogramms kommen, wenn es so konfiguriert ist, Parsing-Fehler zu ignorieren. Dies kann dazu führen, daß das OpenSSL-System in einen nicht mehr benutzbaren Zustand gerät und SSL/TLS-Dienste nicht mehr zur Verfügung stehen. Üblicherweise wird eine solche Konfiguration nur für Debuggingzwecke benutzt und sollte nicht in Produktionssystemen eingesetzt werden
- Die Behandlung spezieller ASN.1-Kodierungen, die normalerweise vom ASN.1-Parser als ungültig zurückgewiesen werden, wird unter Umständen nicht korrekt abgeschlossen. Bei der Speicherfreigabe kann es zu einer Korrumpierung des Stack kommen, so daß die Progammfortsetzung gestört wird. Eine erfolgreiche Ausnutzung dieser Schwachstelle ermöglicht einem Angreifer die Ausführung beliebigen Programmcodes mit den Privilegien des die OpenSSL-Bibliotheken benutzenden Prozesses. Je nach Anwendung kann dies zur Privilegienerweiterung bis hin zur Kompromittierung des beherbergenden Rechnersystems führen.
Gegenmaßnahmen
Installation einer nicht verwundbaren OpenSSL-Version
Vulnerability ID
- CAN-2003-0543 sowie CAN-2003-0544
- Bisher wurde keine ID vergeben
- CAN-2003-0545
- Diverse Cisco Bug IDs
Exploit Code
- Derzeit ist nicht bekannt, ob funktionierender Exploit Code existiert
Weitere Information zu diesem Thema
- OpenSSL Homepage
- OpenSSL Security Advisory [30 September 2003]
- Cisco Security Advisory 45643
- Apache 2.0.47 Released
- SSH Secure Shell Security Vulnerability in BER Decoding
- SSH Sentinel Security Vulnerability in BER Decoding
Weitere Artikel zu diesem Thema:
- [MS/OpenSSL] Schwachstelle in OpenSSL 0.9.6k unter Microsoft Windows (2003-11-05)
In der erst kürzlich zur Behebung von diversen Problemen veröffentlichten Version OpenSSL 0.9.6k ist eine weitere Schwachstelle entdeckt worden, die dazu ausgenutzt werden kann, den OpenSSL-Dienst unter Microsoft Windows in einen unbenutzbaren Zustand zu bringen. - [Generic/OpenSSL] Werkzeug zum Testen verwundbarer Systeme (2002-09-17)
Das RUS-CERT hat ein Werkzeug entwickelt, mit dem sich Systeme ermitteln lassen, die verwundbare OpenSSL-Bibliotheken einsetzen. - [Generic/OpenSSL] Wurm nutzt Schwachstellen in OpenSSL aus (2002-09-14)
Es kursiert ein Wurm, der eine Schwachstelle inmod_ssl
/OpenSSL zur Verbreitung ausnutzt. - [Generic/OpenSSL] Korrektur für SSL-Schwachstellen fehlerhaft (2002-08-09)
Auch mit den Korrekturen für die SSL-Schwachstellen erlaubt OpenSSL 0.9.6e immer noch Denial of Service-Angriffe. - [Generic/OpenSSL] Fehler im ASN.1-Parser (Update) (2002-08-01)
Die OpenSSL-Bibliothek enthält einen ASN.1-Parser zur Verarbeitung von ASN.1-Daten. In diesem Parser wurde eine Schwachstelle entdeckt, die zumindest Denial-of-Service-Angriffe (DoS) ermöglicht. Auch ein Teil der Kryptofunktionen verwenden intern diesen Parser, so daß Programme wie OpenSSH betroffen sind. - [Generic/OpenSSL] Fehler im Server- und Client-Code für SSL 2 und 3 (2002-07-30)
In OpenSSL sind mehrere Schwachstellen im Programmcode zur Verarbeitung von SSL-Verbindungen (sowohl auf Client- als auch auf Server-Seite) entdeckt worden.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1152