Разработчики OpenSSL выпустили крупное обновление безопасности, которое закрывает как минимум восемь задокументированных багов, подвергавших пользователей OpenSSL риску хакерских атак.

Наиболее серьезной из всех исправленных уязвимостей стала CVE-2023-0286, относящаяся к типу type confusion. Эта проблема позволяла злоумышленнику прочитать содержимое памяти или использовать эксплоиты на отказ в обслуживании.

Специалисты OpenSSL присвоили этой уязвимости высокий рейтинг серьезности, но подчеркнули, что баг, скорее всего, затрагивает только приложения, в которых реализованы собственные функции для получения CRL по сети.

Среди других проблем можно отметить side-channel уязвимость CVE-2022-4304, связанную с имплементацией OpenSSL RSA Decryption. Эксплуатации этого бага может быть достаточно для восстановления данных, передаваемых по сети открытым текстом, в стиле атаки Блейхенбахера.

Кроме того, переполнение буфера хипа при проверке сертификата X.509 (CVE-2022-4203) могло привести к сбою, который уже мог потянуть за собой отказ в обслуживании.

Организациям, использующим OpenSSL версий 3.0, 1.1.1 и 1.0.2, настоятельно рекомендуется как можно скорее установить патчи.

Также стоит отменить, что на этой неделе была исправлена критическая уязвимость в OpenSSH, получившая идентификатор CVE-2023-25136 и набравшая 9,1 балла из 10 по шкале оценки уязвимостей CVSS.

Эта проблема появилась в OpenSSH 9.1 и работала без аутентификации, приводя к double free в непривилегированном процессе sshd. Подобные ошибки могут приводить к повреждению данных в памяти, что, в свою очередь, влечет за собой возникновение сбоя или выполнение произвольного кода.

Пользователям рекомендуется как можно скорее обновиться до OpenSSH 9.2, чтобы снизить потенциальные риски.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии