В OpenSSL обнаружена критическая уязвимость, которая может привести к утечке закрытых ключей | Ofisp.org

В OpenSSL обнаружена критическая уязвимость, которая может привести к утечке закрытых ключей

09 апреля 201416:9

В OpenSSL выявлена одна из самых серьёзных уязвимостей (CVE-2014-0160) в истории проекта, затрагивающая огромное число сайтов, серверных систем и клиентских приложений, использующих OpenSSL 1.0.1 для организации обмена данными через защищённое соединение. Суть проблемы проявляется в возможности доступа к 64Кб памяти клиентского или серверного процесса с которым установлено шифрованное соединение.

Практическая опасность уязвимости связана с тем, что в подверженной утечке области памяти могут размещаться закрытые ключи или пароли доступа, которые потенциально могут быть извлечены удалённым злоумышленником. При удачном проведении атаки злоумышленник может получить содержимое ключа, используемого для организации шифрованного доступа к серверу, и организовать перехват на транзитном узле защищённого трафика. Также не исключена утечка паролей, идентификаторов сессий и других закрытых данных клиентских приложений при попытке их соединения с подконтрольными злоумышленникам серверными системами.

Причиной проблемы является отсутствие проверки выхода за допустимые границы в коде реализации TLS-расширения heartbeat (RFC 6520), что позволяет инициировать отправку удалённой стороне до 64Кб данных из области за границей текущего буфера. При этом возможна отправка произвольных 64Кб данных, а не только примыкающих к границе буфера (путем повторения запросов атакующий может шаг за шагом прочитать всё содержимое памяти). По некоторым оценкам проблема охватывает до половины поддерживающих защищённое соединение серверных систем в Сети, включая собранные с OpenSSL 1.0.1 web-серверы (Apache httpd, nginx), почтовые серверы, XMPP-серверы, VPN-системы, шлюзы и скрытые сервисы анонимной сети Tor.

Связанная с атакой активность не проявляется в серверных логах, что затрудняет выявление фактов эксплуатации уязвимости. Возможность создания рабочего эксплоита для извлечения ключей безопасности без оставления следов в логе подтверждена исследователями из компаний Google и Codenomicon, выявивших уязвимость. В связи с тем, что проблема присутствует в коде OpenSSL уже более двух лет и, при этом, невозможно отследить по логу уже совершённые атаки, помимо установки обновления пользователям рекомендуется поменять SSL-сертификаты, ключи доступа и пароли. Для выявления возможного применения атаки в диком виде продвигается инициатива по развёртыванию сети подставных honeypot-серверов, фиксирующих попытки эксплуатации уязвимости.

Проблема проявляется только в актуальной стабильной ветке OpenSSL 1.0.1 и тестовых выпусках 1.0.2, прошлые стабильные ветки 0.9.x и 1.0.0x уязвимости не подвержены. Системы, использующие выпуски OpenSSL 1.0.1[abcdef], требуют срочного обновления. Уязвимость устранена в выпуске OpenSSL 1.0.1g. Обновления пакетов уже выпущены для RHEL 6, CentOS 6, Fedora 19/21, FreeBSD 8.4+, Ubuntu 12.04-13.10, Debian wheezy/jessie/sid, ALT Linux, CRUX, OpenBSD 5.3+. Проблема пока не исправлена в OpenSUSE 12.2+, NetBSD 5.0+. SUSE Linux Enterprise Server и Debian Squeeze проблеме не подвержены. В качестве запасного варианта отмечается возможность пересборки OpenSSL с опцией "-DOPENSSL_NO_HEARTBEATS", отключающей TLS-расширение heartbeat. Для проверки серверных систем на предмет наличия уязвимости подготовлены специальные online-сервисы.

Похожие материалы

02.04.2014
Небезызвестный «Сайт на миллион долларов» (The Million Dollar Homepage) был настоящим интернет-хитом в далёком 2005-м. А сегодня это памятник хрупкости и недолговечности чего-либо во Всемирной паутине. Почти четверть всех ссылок на странице не открывается.
14.04.2014
Корпорация Oracle провела 8 апреля в Москве форум Oracle CloudWorld. Цель мероприятия — представить имеющимся и потенциальным заказчикам собственные облачные продукты, услуги и технологии, которые, как считают в Oracle, могут заметно повысить эффективность бизнеса предприятий, а также трансформировать их ИТ-инфраструктуру. «Мы можем упростить использование ИТ и готовы снять с ваших плеч много сопутствующих проблем», — заявил на открытии форума Альфонсо Ди Ианни, старший вице-президент Oracle в странах Восточной, Центральной Европы, Ближнего Востока и Африки.
29.01.2014
 Обновленная версия архиватора WinZip предложит инструменты и средства безопасного обмена зашифрованными файлами по эл. почте, на корпоративных платформах или в облачной среде, в том числе Amazon S3 и SharePoint. WinZip 18 Enterprise основан на новейших технологиях сжатия, шифрования файлов, а также обмена ими, он включает в себя новые функции и возможности, которые необходимы современным многопользовательским средам.
27.09.2013
Хакерская группировка Icefog («Ледяной туман»), материалы о деятельности которой раскрыла «Лаборатория Касперского», представляет собой новый тип кибернаемников, говорит антивирусный эксперт Виталий Камлюк. Это небольшая группа кибершпионов, работающая по контракту с индивидуальным подходом к каждой жертве, в отличие от распространенной практики, при которой документы жертв похищаются массово и без разбора. Установить точное количество жертв Icefog невозможно, говорит эксперт.

Оборудование:

Общие характеристики Тип: Wi-Fi точка доступа Стандарт беспроводной связи: 802.11n, частота 2.4 ГГц...
→ Оставить отзыв
Для начала давайте определим что такое IPTV и мини-роутер. Мини-роутер (маршрутизатор) – сетевое...
→ Оставить отзыв
Подключение При подключении нового роутера к сети интернет необходимо подключить кабель провайдера...
→ Оставить отзыв
Сначала – посмотрим, что такое Wi-Fi 3G роутер вообще, и чем такие решения лучше «модемов». В...
→ Оставить отзыв