Разработчики OpenSSL выпустили крупное обновление безопасности, которое закрывает как минимум восемь задокументированных багов, подвергавших пользователей OpenSSL риску хакерских атак.
Наиболее серьезной из всех исправленных уязвимостей стала CVE-2023-0286, относящаяся к типу type confusion. Эта проблема позволяла злоумышленнику прочитать содержимое памяти или использовать эксплоиты на отказ в обслуживании.
Специалисты OpenSSL присвоили этой уязвимости высокий рейтинг серьезности, но подчеркнули, что баг, скорее всего, затрагивает только приложения, в которых реализованы собственные функции для получения CRL по сети.
Среди других проблем можно отметить side-channel уязвимость CVE-2022-4304, связанную с имплементацией OpenSSL RSA Decryption. Эксплуатации этого бага может быть достаточно для восстановления данных, передаваемых по сети открытым текстом, в стиле атаки Блейхенбахера.
Кроме того, переполнение буфера хипа при проверке сертификата X.509 (CVE-2022-4203) могло привести к сбою, который уже мог потянуть за собой отказ в обслуживании.
Организациям, использующим OpenSSL версий 3.0, 1.1.1 и 1.0.2, настоятельно рекомендуется как можно скорее установить патчи.
Также стоит отменить, что на этой неделе была исправлена критическая уязвимость в OpenSSH, получившая идентификатор CVE-2023-25136 и набравшая 9,1 балла из 10 по шкале оценки уязвимостей CVSS.
Эта проблема появилась в OpenSSH 9.1 и работала без аутентификации, приводя к double free в непривилегированном процессе sshd. Подобные ошибки могут приводить к повреждению данных в памяти, что, в свою очередь, влечет за собой возникновение сбоя или выполнение произвольного кода.
Пользователям рекомендуется как можно скорее обновиться до OpenSSH 9.2, чтобы снизить потенциальные риски.