Säkerhetsbulletin från Debian

DSA-394-1 openssl095 -- sårbarhet i ASN.1-tolkning

Rapporterat den:
2003-10-11
Berörda paket:
openssl095
Sårbara:
Ja
Referenser i säkerhetsdatabaser:
I Bugtraq-databasen (hos SecurityFocus): BugTraq-id 8732.
I Mitres CVE-förteckning: CVE-2003-0543, CVE-2003-0544, CVE-2003-0545.
Ytterligare information:

Steve Henson från OpenSSL:s kärngrupp identifierade och förberedde rättelser för ett antal sårbarheter i OpenSSL:s ASN1-kod, vilka upptäcktes efter att en testsvit utvecklad av brittiska nationella samordningscentret för intrastruktursäkerhet (NISCC) körts.

Ett fel i OpenSSL:s SSL-/TLS-protokoll identifierades också, vilket fick OpenSSL att tolka ett klientcertifikat från en SSL-/TLS-klient när det borde ha avvisat det som ett protokollfel.

Projektet Common Vulnerabilities and Exposures identifierar följande problem:

  • CAN-2003-0543:

    Heltalsspill i OpenSSL som gör det möjligt för angripare utifrån att orsaka en överbelastning (krasch) via ett SSL-klientcertifikat med specifika ASN.1-märkvärden.

  • CAN-2003-0544:

    OpenSSL räknar inte korrekt antalet tecken i vissa ASN.1-indata, vilket gör det möjligt för angripare utifrån att orsaka en överbelastning (krasch) via ett SSL-klientcertifikat som får OpenSSL att läsa förbi bufferten när den långa formen används.

  • CAN-2003-0545:

    En sårbar dubbel frigörning av minne gör det möjligt för angripare utifrån att orsaka en överbelastning (krasch) och möjligen exekvera godtycklig kod via ett SSL-klientcertifikat som innehåller en specifik ogiltig ASN.1-kodning. Detta fel fanns endast i OpenSSL 0.9.7 och visas här enbart för referens.

För den stabila utgåvan (Woody) har detta problem rättats i openssl095 version 0.9.5a-6.woody.3.

Detta paket finns inte i den instabila utgåvan (Sid) eller i uttestningsutgåvan (Sarge).

Vi rekommenderar att ni uppgraderar era libssl095a-paket och startar om tjänster som använder biblioteket. Debian innehåller inte några paket som är länkade emot detta paket.

Följande kommandorad (tack till Ray Dassen) ger namnen på processer som pekar mot libssl095 i sin addressrymd:

    find /proc -name maps -exec egrep -l 'libssl095' {} /dev/null \; | sed -e 's/[^0-9]//g' | xargs --no-run-if-empty ps --no-headers -p | sed -e 's/^\+//' -e 's/ \+/ /g' | cut -d ' ' -f 5 | sort | uniq

Ni bör starta om de tjänster som berörs.

Rättat i:

Debian GNU/Linux 3.0 (woody)

Källkod:
http://security.debian.org/pool/updates/main/o/openssl095/openssl095_0.9.5a-6.woody.3.dsc
http://security.debian.org/pool/updates/main/o/openssl095/openssl095_0.9.5a-6.woody.3.diff.gz
http://security.debian.org/pool/updates/main/o/openssl095/openssl095_0.9.5a.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_i386.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_powerpc.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_sparc.deb

MD5-kontrollsummor för dessa filer finns i originalbulletinen.