OpenSSL 3.0.4 Schwachstelle CVE-2022-2274: Heap-Speicherbeschädigung mit RSA Private Key Operation

Sicherheit (Pexels, allgemeine Nutzung)[English]In OpenSSL gibt es eine Schwachstelle CVE-2022-2274, die zu einer Heap-Speicherbeschädigung mit RSA Private Key Operationen führt. Es betrifft OpenSSL 3.0.4 und die Schwachstelle wird im Schweregrad als Hoch eingestuft. Eine zweite Schwachstelle CVE-2022-2097 führt dazu, dass AES OCB einige Bytes nicht verschlüsseln kann. Diese Schwachstelle wird als moderat eingestuft.


Anzeige

Ich bin über nachfolgenden Tweet auf den Sachverhalt aufmerksam geworden, der in diesem OpenSSL Security Advisory beschrieben wird.

OpenSSL 3.0.4 Schwachstelle CVE-2022-2274

Schwachstelle CVE-2022-2274: Heap memory corruption

OpenSSL 3.0.4 enthält einen schwerwiegenden Fehler in der RSA-Implementierung für X86_64-CPUs, die die AVX512IFMA-Befehle unterstützen. Dieses Problem bewirkt eine fehlerhafte RSA-Implementierung bei 2048-Bit-Privatschlüsseln. In der Folge kommt zu einer Speicherbeschädigung während der Berechnung, wodurch ein Angreifer in der Lage sein kann, eine Remote-Codeausführung auf dem Rechner, der die Berechnung durchführt, zu erzwingen.

SSL/TLS-Server oder andere Server, die private 2048-Bit-RSA-Schlüssel verwenden, und auf Maschinen laufen, die AVX512IFMA-Befehle der X86-64-Architektur
unterstützen, sind von diesem Problem betroffen. Benutzer der Version OpenSSL 3.0.4 sollten auf OpenSSL 3.0.5 aktualisieren. OpenSSL 1.1.1 und 1.0.2 sind von diesem Problem nicht betroffen.

Schwachstelle CVE-2022-2097: AES OCB fails to encrypt some bytes

Der AES OCB-Modus für 32-Bit-x86-Plattformen, der die AES-NI-Assembly-optimierte Implementierung verwendet, verschlüsselt unter Umständen nicht die gesamten Daten. Dadurch könnten sechzehn Bytes an Daten aufgedeckt werden, die bereits im Speicher vorhanden waren und nicht geschrieben wurden.  Im speziellen Fall der "in place"-Verschlüsselung würden sechzehn Bytes des Klartextes aufgedeckt. Die Schwachstelle wird als moderate bewertet.

Da OpenSSL keine OCB-basierten Cipher Suites für TLS und DTLS unterstützt, sind sie beide nicht betroffen. Dieses Problem betrifft die Versionen 1.1.1 und 3.0.  Es wurde in den Versionen 1.1.1q und 3.0.5 am 5. Juli 2022 behoben. Benutzer von OpenSSL 1.1.1 sollten auf 1.1.1q aktualisieren. Benutzer von OpenSSL 3.0 sollten auf 3.0.5 aktualisieren.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Software abgelegt und mit Sicherheit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.