Säkerhetsbulletin från Debian
DSA-394-1 openssl095 -- sårbarhet i ASN.1-tolkning
- Rapporterat den:
- 2003-10-11
- Berörda paket:
- openssl095
- Sårbara:
- Ja
- Referenser i säkerhetsdatabaser:
- I Bugtraq-databasen (hos SecurityFocus): BugTraq-id 8732.
I Mitres CVE-förteckning: CVE-2003-0543, CVE-2003-0544, CVE-2003-0545. - Ytterligare information:
-
Steve Henson från OpenSSL:s kärngrupp identifierade och förberedde rättelser för ett antal sårbarheter i OpenSSL:s ASN1-kod, vilka upptäcktes efter att en testsvit utvecklad av brittiska nationella samordningscentret för intrastruktursäkerhet (NISCC) körts.
Ett fel i OpenSSL:s SSL-/TLS-protokoll identifierades också, vilket fick OpenSSL att tolka ett klientcertifikat från en SSL-/TLS-klient när det borde ha avvisat det som ett protokollfel.
Projektet Common Vulnerabilities and Exposures identifierar följande problem:
-
CAN-2003-0543:
Heltalsspill i OpenSSL som gör det möjligt för angripare utifrån att orsaka en överbelastning (krasch) via ett SSL-klientcertifikat med specifika ASN.1-märkvärden.
-
CAN-2003-0544:
OpenSSL räknar inte korrekt antalet tecken i vissa ASN.1-indata, vilket gör det möjligt för angripare utifrån att orsaka en överbelastning (krasch) via ett SSL-klientcertifikat som får OpenSSL att läsa förbi bufferten när den långa formen används.
-
CAN-2003-0545:
En sårbar dubbel frigörning av minne gör det möjligt för angripare utifrån att orsaka en överbelastning (krasch) och möjligen exekvera godtycklig kod via ett SSL-klientcertifikat som innehåller en specifik ogiltig ASN.1-kodning. Detta fel fanns endast i OpenSSL 0.9.7 och visas här enbart för referens.
För den stabila utgåvan (Woody) har detta problem rättats i openssl095 version 0.9.5a-6.woody.3.
Detta paket finns inte i den instabila utgåvan (Sid) eller i uttestningsutgåvan (Sarge).
Vi rekommenderar att ni uppgraderar era libssl095a-paket och startar om tjänster som använder biblioteket. Debian innehåller inte några paket som är länkade emot detta paket.
Följande kommandorad (tack till Ray Dassen) ger namnen på processer som pekar mot libssl095 i sin addressrymd:
find /proc -name maps -exec egrep -l 'libssl095' {} /dev/null \; | sed -e 's/[^0-9]//g' | xargs --no-run-if-empty ps --no-headers -p | sed -e 's/^\+//' -e 's/ \+/ /g' | cut -d ' ' -f 5 | sort | uniq
Ni bör starta om de tjänster som berörs.
-
CAN-2003-0543:
- Rättat i:
-
Debian GNU/Linux 3.0 (woody)
- Källkod:
- http://security.debian.org/pool/updates/main/o/openssl095/openssl095_0.9.5a-6.woody.3.dsc
- http://security.debian.org/pool/updates/main/o/openssl095/openssl095_0.9.5a-6.woody.3.diff.gz
- http://security.debian.org/pool/updates/main/o/openssl095/openssl095_0.9.5a.orig.tar.gz
- http://security.debian.org/pool/updates/main/o/openssl095/openssl095_0.9.5a-6.woody.3.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_i386.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_powerpc.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_sparc.deb
MD5-kontrollsummor för dessa filer finns i originalbulletinen.