Porada dotycząca bezpieczeństwa Debiana

DSA-394-1 openssl095 -- Błąd przy rozbiorze (parsing) ASN.1

Data Zgłoszenia:
11.10.2003
Narażone Pakiety:
openssl095
Podatny:
Tak
Odnośniki do baz danych na temat bezpieczeństwa:
Baza danych Bugtraq (SecurityFocus): Nr BugTraq 8732.
W słowniku CVE Mitre-a CVE-2003-0543, CVE-2003-0544, CVE-2003-0545.
Więcej informacji:

Steve Henson z zespołu jądra OpenSSL zidentyfikował i opracował łatę dla kilku podatności w kodzie OpenSSL ASN1, które zostały odkryte po uruchomieniu zestawu testów przez British National Infrastructure Security Coordination Centre (NISCC).

Poza tym zidentyfikowano bład w protokole OpenSSL SSL/TLS który powoduje że OpenSSL analizuje certyfikat klienta z SSL/TLS gdy ten powinien być odrzucony jako błąd w protokole.

Projekt Common Vulnerabilities and Exposures identyfikuje następujące problemy:

  • CAN-2003-0543:

    Przepełnienie typu "Integer overflow" w OpenSSL umożliwiające atakującemu z zewnątrz spowodowanie odmowy usługi (załamanie) poprzez certyfikat SSL klienta z określoną wartością ASN.1.

  • CAN-2003-0544:

    OpenSSL nieprawidłowo śledzi ilość znaków w określonym wejściu ASN.1, co pozwala atakującemu z zewnątrz spowodowanie odmowy usługi (załamanie) poprzez certyfikat klienta SSL, powodując czytanie poza końcem bufora gdy używany jest długi format.

  • CAN-2003-0545:

    Podatność "Double-Free" pozwalająca atakującemu z zewnątrz spowodować odmowę usługi (załamanie) oraz potencjalne uruchomienie arbitralnego kodu poprzez certyfikat klienta SSL z określonym nieprawidłowym kodowaniem ASN.1. Ta dziura istniała tylko w OpenSSL 0.9.7 a tutaj jest wymieniona tylko jako nawiązanie.

W dystrybucji stabilnej (woody) problem ten został poprawiony w wersji openssl095 0.9.5a-6.woody.3.

Pakietu tego nie ma w dystrybucji niestabilnej (sid) oraz testowej (sarge).

Zalecamy aktualizację swoich pakietów libssl095a i zrestartowanie usługi z tą biblioteką. Debian nie dostarcza żadnych pakietów które są połączone z tą biblioteką.

Następujące polecenie (dzięki uprzejmości Raya Dassena) wyświetla listę nazw uruchomionych procesów które mapują libssl095 w ich przestrzeni adresowej:

    find /proc -name maps -exec egrep -l 'libssl095' {} /dev/null \; | sed -e 's/[^0-9]//g' | xargs --no-run-if-empty ps --no-headers -p | sed -e 's/^\+//' -e 's/ \+/ /g' | cut -d ' ' -f 5 | sort | uniq

Powinieneś zrestartować zależne usługi.

Naprawiony w:

Debian GNU/Linux 3.0 (woody)

Źródło:
http://security.debian.org/pool/updates/main/o/openssl095/openssl095_0.9.5a-6.woody.3.dsc
http://security.debian.org/pool/updates/main/o/openssl095/openssl095_0.9.5a-6.woody.3.diff.gz
http://security.debian.org/pool/updates/main/o/openssl095/openssl095_0.9.5a.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_i386.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_powerpc.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_sparc.deb

Sumy kontrolne MD5 wymienionych plików dostępne są w oryginalnej poradzie.