هفتم فوریه ، OpenSSL در بخش بولتن امنیتیش ، خبر از اصلاح هشت آسیب پذیری در Openssl رو منتشر کرده، که در این پست به بررسی اونا پرداختیم.
آسیب پذیری CVE-2023-0401 :
آسیب پذیری از نوع NULL dereference هستش و در زمان پردازش داده های PKCS7 رخ میده. شدت اون متوسط هستش. امکان DoS رو به مهاجم میده.
نسخه های تحت تاثیر:
OpenSSL versions 3.0.0 to 3.0.7
نسخه اصلاح شده :
OpenSSL 3.0.8
آسیب پذیری CVE-2023-0286 :
آسیب پذیری از نوع type confusion و در پردازش آدرسهای X.400 در X.509 GeneralName رخ میده. شدت اون بالاست. آسیب پذیری امکان خوندن مموری یا DoS رو به مهاجم میده.
نسخه های تحت تاثیر:
OpenSSL versions 3.0, 1.1.1 and 1.0.2
نسخه های اصلاح شده:
OpenSSL 3.0.8
OpenSSL 1.1.1t
OpenSSL 1.0.2zg
آسیب پذیری CVE-2023-0217 :
آسیب پذیری از نوع NULL dereference و در اعتبار سنجی کلید عمومی DSA رخ میده. شدت اون متوسط هستش. امکان DoS رو به مهاجم میده.
نسخه های تحت تاثیر :
OpenSSL versions 3.0.0 to 3.0.7
نسخه های اصلاح شده:
OpenSSL 3.0.8
آسیب پذیری CVE-2023-0216 :
آسیب پذیری از نوع Invalid pointer dereference و به دلیل لوود داده های مخرب PKCS7 در تابع d2i_PKCS7 رخ میده. شدت متوسط داره و امکان DoS رو به مهاجم میده.
نسخه های تحت تاثیر :
OpenSSL versions 3.0.0 to 3.0.7
نسخه های اصلاح شده:
OpenSSL 3.0.8
آسیب پذیری CVE-2023-0215 :
آسیب پذیری از نوع Use after free هستش و در تابع کمکی BIO_new_NDEF رخ میده. شدت اون متوسط هستش و امکان DoS رو به مهاجم میده.
نسخه تحت تاثیر:
OpenSSL 3.0, 1.1.1 and 1.0.2
نسخه اصلاح شده:
OpenSSL 3.0.8
OpenSSL 1.1.1t
OpenSSL 1.0.2zg
آسیب پذیری CVE-2022-4450 :
آسیب پذیری از نوع Double free هستش و بعد از فراخوانی تابع PEM_read_bio_ex رخ میده. این تابع یه فایل PEM رو از BIO میخونه و نام هر هدر و پیلود رو دیکد میکنه. مهاجم با ارائه فایل PEM مخرب ، منجر به DoS میشه. شدت اون متوسط هستش.
نسخه تحت تاثیر:
OpenSSL 3.0 and 1.1.1
نسخه اصلاح شده:
OpenSSL 3.0.8
OpenSSL 1.1.1t
آسیب پذیری CVE-2022-4304 :
یه آسیب پذیری پذیری کانال جانبی مبتنی بر زمان در پیاده سازی OpenSSL RSA Decryption وجود داره که امکان رمزگشایی یه متن ساده با استفاده از حمله Bleichenbacher رو به مهاجم میده. مهاجم برای اکسپلویت این آسیب پذیری باید تعداد زیادی پیام تستی برای رمزگشایی ارسال کنه. آسیب پذیری تمام حالتهای padding RSA رو تحت تاثیر قرار میده.
نسخه تحت تاثیر:
OpenSSL 3.0, 1.1.1 and 1.0.2
نسخه اصلاح شده:
OpenSSL 3.0.8
OpenSSL 1.1.1t
OpenSSL 1.0.2zg
آسیب پذیری CVE-2022-4203 :
آسیب پذیری از نوع Read Buffer Overflow هستش و در فرایند اعتبارسنجی نام گواهی X.509 رخ میده. شدت اون متوسط هستش. نکته ای که وجود داره این آسیب پذیری پس از تایید امضای گواهی رخ میده و بنابراین نیازه که یه CA ، گواهی مخرب رو امضا کرده باشه یا برنامه به تایید گواهی اعتماد کنه. امکان DoS و احتمالا خوندن حافظه رو به مهاجم میده.
در کلاینت TLS با اتصال به سرور مخرب قابل بهره برداریه و در سرور TLS با اتصال به یه کلاینت مخرب.
نسخه های تحت تاثیر:
OpenSSL versions 3.0.0 to 3.0.7
نسخه اصلاح شده:
OpenSSL 3.0.8