Porada dotycząca bezpieczeństwa Debiana
DSA-394-1 openssl095 -- Błąd przy rozbiorze (parsing) ASN.1
- Data Zgłoszenia:
- 11.10.2003
- Narażone Pakiety:
- openssl095
- Podatny:
- Tak
- Odnośniki do baz danych na temat bezpieczeństwa:
- Baza danych Bugtraq (SecurityFocus): Nr BugTraq 8732.
W słowniku CVE Mitre-a CVE-2003-0543, CVE-2003-0544, CVE-2003-0545. - Więcej informacji:
-
Steve Henson z zespołu jądra OpenSSL zidentyfikował i opracował łatę dla kilku podatności w kodzie OpenSSL ASN1, które zostały odkryte po uruchomieniu zestawu testów przez British National Infrastructure Security Coordination Centre (NISCC).
Poza tym zidentyfikowano bład w protokole OpenSSL SSL/TLS który powoduje że OpenSSL analizuje certyfikat klienta z SSL/TLS gdy ten powinien być odrzucony jako błąd w protokole.
Projekt Common Vulnerabilities and Exposures identyfikuje następujące problemy:
- CAN-2003-0543:
Przepełnienie typu "Integer overflow" w OpenSSL umożliwiające atakującemu z zewnątrz spowodowanie odmowy usługi (załamanie) poprzez certyfikat SSL klienta z określoną wartością ASN.1.
- CAN-2003-0544:
OpenSSL nieprawidłowo śledzi ilość znaków w określonym wejściu ASN.1, co pozwala atakującemu z zewnątrz spowodowanie odmowy usługi (załamanie) poprzez certyfikat klienta SSL, powodując czytanie poza końcem bufora gdy używany jest długi format.
- CAN-2003-0545:
Podatność "Double-Free" pozwalająca atakującemu z zewnątrz spowodować odmowę usługi (załamanie) oraz potencjalne uruchomienie arbitralnego kodu poprzez certyfikat klienta SSL z określonym nieprawidłowym kodowaniem ASN.1. Ta dziura istniała tylko w OpenSSL 0.9.7 a tutaj jest wymieniona tylko jako nawiązanie.
W dystrybucji stabilnej (woody) problem ten został poprawiony w wersji openssl095 0.9.5a-6.woody.3.
Pakietu tego nie ma w dystrybucji niestabilnej (sid) oraz testowej (sarge).
Zalecamy aktualizację swoich pakietów libssl095a i zrestartowanie usługi z tą biblioteką. Debian nie dostarcza żadnych pakietów które są połączone z tą biblioteką.
Następujące polecenie (dzięki uprzejmości Raya Dassena) wyświetla listę nazw uruchomionych procesów które mapują libssl095 w ich przestrzeni adresowej:
find /proc -name maps -exec egrep -l 'libssl095' {} /dev/null \; | sed -e 's/[^0-9]//g' | xargs --no-run-if-empty ps --no-headers -p | sed -e 's/^\+//' -e 's/ \+/ /g' | cut -d ' ' -f 5 | sort | uniq
Powinieneś zrestartować zależne usługi.
- CAN-2003-0543:
- Naprawiony w:
-
Debian GNU/Linux 3.0 (woody)
- Źródło:
- http://security.debian.org/pool/updates/main/o/openssl095/openssl095_0.9.5a-6.woody.3.dsc
- http://security.debian.org/pool/updates/main/o/openssl095/openssl095_0.9.5a-6.woody.3.diff.gz
- http://security.debian.org/pool/updates/main/o/openssl095/openssl095_0.9.5a.orig.tar.gz
- http://security.debian.org/pool/updates/main/o/openssl095/openssl095_0.9.5a-6.woody.3.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_i386.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_powerpc.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_sparc.deb
Sumy kontrolne MD5 wymienionych plików dostępne są w oryginalnej poradzie.