OpenSSL 3.0.4, выпущенная 21 июня текущего года, содержит уязвимость, связанную с нарушением целостности информации в памяти. Проблема представляет угрозу для 64-разрядных систем с поддержкой Intel AVX-512 (Advanced Vector Extensions 512), однако не все специалисты согласны с тем, что к этой проблеме вообще нужно относиться как к уязвимости.
Все началось с того, что в новой версии OpenSSL, вышедшей на прошлой неделе, была устранена уязвимость, связанная с внедрением команд (CVE-2022-2068), которую не смогли исправить полностью с помощью предыдущего пача (CVE-2022-1292).
Увы, оказалось, что и на этот раз исправление снова пошло не совсем по плану. ИБ-специалист Гвидо Вранкен (Guido Vranken) объясняет, что OpenSSL версии 3.0.4 «подвержена удаленному нарушению целостности информации в памяти, которое может быть легко использовано злоумышленником».
Эксперт подчеркивает, что если эту ошибку можно эксплуатировать удаленно (уверенности на этот счет пока нет), то она может обернуться более серьезными проблемами, чем известная уязвимость Heartbleed (CVE-2014-0160), по крайней мере, с технической точки зрения.
Однако Вранкен надеется, что все не так плохо, и отмечает, что спасти ситуацию могут продолжающееся использование ветки 1.1.1, а не третьей версии; форки libssl на LibreSSL и BoringSSL; короткий промежуток времени, в течение которого версия 3.0.4 была доступна; а также тот факт, что ошибка затрагивает только системы x64 с AVX512. Дело в том, что эти инструкции доступны лишь на некоторых чипах Intel, выпущенных в период с 2016 по 2022 год. Напомню, что в этом году Intel и вовсе начала отключать поддержку AVX512 на процессорах Intel Core 12-го поколения Alder Lake.
О свежей ошибке, которая могла бы превзойти Heartbleed и связана с переполнением буфера AVX512, стало известно шесть дней назад. Сейчас проблема уже исправлена, хотя OpenSSL версии 3.0.5 пока не выпущена.
Интересно, что, судя по обсуждению на GitHub Issues, Томаш Мраз (Tomáš Mráz), разработчик OpenSSL Foundation, вообще уверен, что эту проблему не нужно классифицировать как уязвимость, связанную с безопасностью.
«Я не думаю, что это уязвимость с точки зрения безопасности», — пишет Мраз. — Это просто серьезная ошибка, из-за которой версию 3.0.4 нельзя использовать на машинах с поддержкой AVX512».
Хотя с мнением Мраза согласны и другие специалисты, есть и те, кто не разделяет эту точку зрения. Например, Алекс Гейнор, специалист US Digital Service, утверждает обратное:
«Не совсем понимаю, почему это не уязвимость с точки зрения безопасности. Это переполнение буфера хипа, которое может быть спровоцировано такими вещами, как подписи RSA, что может легко произойти в удаленном контексте (например, TLS-хендшейк), — пишет Гейнор и призывает как можно скорее выпустить исправление. — Думаю, эта проблема является КРИТИЧЕСКОЙ, в соответствии с политикой определения серьезности уязвимостей OpenSSL, и фактически она делает невозможным обновление до версии 3.0.4 для получения исправлений безопасности»