Kolejna luka w OpenSSL. Panika całkowicie zbyteczna

Strona głównaKolejna luka w OpenSSL. Panika całkowicie zbyteczna
10.07.2015 19:46
Kolejna luka w OpenSSL. Panika całkowicie zbyteczna
Piotr Maciejko
Piotr Maciejko

Zgodnie z poniedziałkową zapowiedzią, zespół odpowiedzialny za rozwój biblioteki OpenSSL naprawił błąd, który pozwalał na przeprowadzenie ataku typu man-in-the-middle. Całość polegała na odpowiednim spreparowaniu certyfikatów poprzez algorytm pozwalający na obejście pola CA w rozszerzeniu 'Basic Constraints'. Nie ma jednak powodów do zmartwień – luka znajdowała się w kodzie starszych wersji OpenSSL i każdy kto przeprowadza aktualizacje według zaleceń nie powinien mieć problemów.

Prawidłowe certyfikaty OpenSSL są wystawiane przez Urzędy Certyfikacji (CA) i mają być gwarantem bezpieczeństwa nawiązywanych połączeń. Niestety, oprogramowanie jest pisane przez ludzi, a co za tym idzie zawiera wiele błędów, które czasami mogą okazać się bardzo niebezpieczne i powodować trudne do przewidzenia problemy. Na szczęście taka sytuacja nie miała miejsca w przypadku wykrytej w OpenSSL luki znanej również jako CVE-2015-1793. Umożliwiała ona przeprowadzenie ataku typu man-in-the-middle. Całość polegała na wykorzystaniu błędu w logice sprawdzania alternatywnych ścieżek po nieudanym stworzeniu ścieżki do głównego certyfikatu (ROOT).

Żródło: https://twitter.com/maximilianhils
Żródło: https://twitter.com/maximilianhils

OpenSSL podczas weryfikacji najpierw próbuje stworzyć ścieżkę do certyfikatu głównego, jeśli operacja kończy się niepowodzeniem to uruchamiany jest algorytm poszukiwania alternatywnych ścieżek i właśnie jego kod zawierał lukę. Umożliwiała ona napastnikowi obejście weryfikacji pola CA w prawidłowym certyfikacie końcowym, co prowadziło do możliwości wystawienia niezatwierdzonych przez CA certyfikatów, które były uznawane za zaufane. Błąd zawierał się w funkcji X509_verify_cert i został znaleziony przez dwóch specjalistów firmy Google – Adama Langleya i Davida Benjamina.

Luka znajduje się w kodzie biblioteki OpenSSL w wydaniach oznaczonych jako 1.0.2c, 1.0.2b, 1.0.1n, i 1.0.1o. Wszystkie one powinny być już dawno zaktualizowane do nowszych dostępnych wersji. W związku z powyższym, wbrew panicznym doniesieniom niektórych serwisów internetowych, większość systemów operacyjnych i przeglądarek internetowych nie jest na atak podatna, choć oczywiście w skali całego Internetu nawet tych kilku procent nie można lekceważyć.

Programy

Aktualizacje
Aktualizacje
Nowości
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Udostępnij:
Wybrane dla Ciebie
Komentarze (6)