Свободная криптографическая библиотека GnuTLS используется в различных дистрибутивах Linux (Red Hat, Debian, Ubuntu и др.) в качестве альтернативы для GPL-несовместимой библиотеки OpenSSL.

В марте GnuTLS уже попадала в «хроники происшествий» Тогда проведённый специалистом Red Hat Security Technologies Team аудит показал, что процедура верификации сертификата SSL неправильно работает во всех версиях GnuTLS.

Специалисты говорили, что обнаруженная уязвимость очень похожа на баг “goto fail” в операционных системах Apple. Хотя ошибка не так красива, как однострочный баг у Apple, но суть та же: процедура не могла выявить фальшивый сертификат. Когда встречались ошибки в ходе проверки сертификата, GnuTLS сообщал об успешной проверке сертификата, хотя проверка должна заканчиваться неудачей. Специально созданный сертификат мог быть принят GnuTLS в качестве действительного, даже если он не выдан каким-либо доверенным центром сертификации.

Новый патч для GnuTLS закрывает не менее опасную уязвимость, которая на этот раз связана с удалённым исполнением кода на машине, где работает GnuTLS. Баг обнаружили специалисты из компании Codenomicon, той же самой, которая сообщила о баге Heartbleed несколько месяцев назад.

Проблема в том, что процедура проверки Session ID в пакетах Server Hello не предусматривает ограничения на максимальный размер ID, что позволяет серверу злоумышленника вызвать переполнение буфера на компьютере жертвы, сбой или запустить на исполнение вредоносный код.

Уязвимость закрыта в версиях GnuTLS 3.1.25, GnuTLS 3.2.15 и GnuTLS 3.3.3.



Оставить мнение