De OpenSSL 3-patch, ooit “kritiek” maar nu gewoon “hoog”, repareert een bufferoverloop.

De OpenSSL 3-patch, ooit “kritiek” maar nu gewoon “hoog”, repareert een bufferoverloop.

De OpenSSL-kwetsbaarheid werd ooit gemarkeerd als de eerste kritieke oplossing sinds de Internet-veranderende Heartbleed-bug net was opgelost. Het verscheen uiteindelijk als een “hoge” beveiligingsoplossing voor een bufferoverloop die alle OpenSSL 3.x-installaties treft, maar waarschijnlijk niet zal leiden tot het uitvoeren van externe code.

OpenSSL versie 3.0.7 werd vorige week aangekondigd als een kritieke beveiligingspatch. De specifieke kwetsbaarheden (nu CVE-2022-37786 en CVE-2022-3602 ) waren tot op heden grotendeels onbekend, maar webbeveiligingsanalisten en bedrijven hebben laten doorschemeren dat er merkbare problemen en onderhoudsproblemen kunnen zijn. Sommige Linux-distributies, waaronder Fedora , hebben releases uitgesteld tot er een patch wordt uitgebracht. Distributiegigant Akamai merkte vóór de patch op dat de helft van hun bewaakte netwerken ten minste één machine had met een kwetsbare instantie van OpenSSL 3.x, en van die netwerken was tussen de 0,2 en 33 procent van de machines kwetsbaar.

Maar specifieke kwetsbaarheden – beperkte omstandigheden, overflows aan de clientzijde, die op de meeste moderne platforms worden beperkt door de lay-out van de stapel – zijn nu gepatcht en beoordeeld als “hoog”. En omdat OpenSSL 1.1.1 nog steeds op lange termijn wordt ondersteund, is OpenSSL 3.x niet zo wijdverspreid.

Malware-expert Markus Hutchins wijst op een OpenSSL-commit op GitHub waarin de problemen met de code worden beschreven: “twee bufferoverlopen in codedecoderingsfuncties opgelost”. Een kwaadaardig e-mailadres dat is gevalideerd met een X.509-certificaat kan een byte-overflow op de stack veroorzaken, wat kan leiden tot een crash of mogelijk uitvoering van externe code, afhankelijk van het platform en de configuratie.

Maar deze kwetsbaarheid treft vooral clients, geen servers, dus een reset van de internetbeveiliging (en absurditeit) zoals Heartbleed zal waarschijnlijk niet volgen. VPN’s die OpenSSL 3.x gebruiken en talen zoals Node.js kunnen bijvoorbeeld worden beïnvloed. Cyberbeveiligingsexpert Kevin Beaumont wijst erop dat stackoverloopbeveiliging in de standaardconfiguraties van de meeste Linux-distributies zou moeten voorkomen dat code wordt uitgevoerd.

Wat is er veranderd tussen de kritieke aankondiging en de release op hoog niveau? Het OpenSSL-beveiligingsteam schrijft op hun blog dat organisaties na ongeveer een week hebben getest en feedback hebben gegeven. Op sommige Linux-distributies zou een mogelijke overflow van 4 bytes in een enkele aanval een aangrenzende buffer overschrijven die nog niet in gebruik was, en daarom het systeem niet laten crashen of ervoor zorgen dat code wordt uitgevoerd. Een andere kwetsbaarheid stelde een aanvaller in staat om alleen de lengte van de overflow in te stellen, maar niet de inhoud.

Dus hoewel crashes nog steeds mogelijk zijn en sommige stapels zo kunnen worden gerangschikt dat externe code kan worden uitgevoerd, is dit onwaarschijnlijk of gemakkelijk, waardoor de kwetsbaarheid wordt gereduceerd tot “hoog”. Gebruikers van elke implementatie van OpenSSL versie 3.x moeten de patch echter zo snel mogelijk installeren. En iedereen moet uitkijken naar software- en OS-updates die deze problemen in verschillende subsystemen kunnen oplossen.

Monitoringservice Datadog merkt in een goede verklaring van het probleem op dat het beveiligingsonderzoeksteam een ​​Windows-implementatie met OpenSSL 3.x-versie als proof of concept kon mislukken. En hoewel het onwaarschijnlijk is dat Linux-implementaties kunnen worden misbruikt, kan er toch een “exploit gebouwd voor Linux-implementaties” ontstaan.

Het Nationaal Cyber ​​Security Centrum Nederland (NCSL-NL) heeft een actuele lijst met software die kwetsbaar is voor de OpenSSL 3.x-exploit. Talrijke populaire Linux-distributies, virtualisatieplatforms en andere tools staan ​​op de lijst als kwetsbaar of worden onderzocht.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *