پروژه OpenSSL نسخه جدیدی از این کتابخانه کدباز منتشر کرد که در آن ضعفی با درجه حساسیت بالا با شناسه CVE-۲۰۲۰-۱۹۶۷ ترمیم شدهاست.
منبع : مرکز مدیریت راهبردی افتا
پروژه OpenSSL نسخه جدیدی از این کتابخانه کدباز منتشر کرد که در آن ضعفی با درجه حساسیت بالا با شناسه CVE-۲۰۲۰-۱۹۶۷ ترمیم شدهاست.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، بهرهجویی (Exploit) از آسیبپذیری مذکور، مهاجم را قادر به اجرای حملات Denial-of-Service – به اختصار DoS – میکند. این ضعف امنیتی یک "خطای تقسیمبندی" (Segmentation Fault) در تابع SSL_check_chain توصیف شدهاست.
CVE-۲۰۲۰-۱۹۶۷ اولین آسیبپذیری ترمیم شده OpenSSL در سال میلادی ۲۰۲۰ محسوب میشود. بر اساس توصیهنامه منتشر شده، برنامههای سرور و کلاینت که تابع SSL_check_chain را در حین یا بعد از فرایند موسوم به دستدهی (Handshaking) پودمان TLS ۱,۳ فراخوانی میکنند درنتیجه مدیریت نادرست یک افزونه TLS با نام signature_algorithms_cert به یک اشارهگر NULL هدایت شده و دچار اختلال میشوند.
دریافت یک الگوریتم امضای نامعتبر یا ناشناخته از جفت (Peer) میتواند عامل این تصادم باشد. بدینترتیب مهاجم میتواند از طریق یک جفت مخرب و بهرهجویی از آسیبپذیری مذکور اقدام به اجرای حمله DoS کند. نسخ ۱,۱.۱d، ۱.۱.۱e و ۱.۱.۱f به CVE-۲۰۲۰-۱۹۶۷ آسیبپذیر گزارش شدهاند. پروژه OpenSSL این ضعف امنیتی را در نسخه ۱.۱.۱gترمیم کرده است. نسخ ۱.۰.۲ و ۱.۱.۰ اگر چه از این آسیبپذیری تأثیر نمیپذیرند اما در توصیهنامه یادآوری شده که پشتیبانی از آنها به پایان رسیده و در خصوص ارتقای آنها به نسخه جدید تأکید شدهاست.
این آسیبپذیری توسط محققی امنیتی با استفاده از یک تحلیلگر کد مبتنیبر مجموعه کامپایلرهای GNU Compiler Collection کشف و در ماه گذشته وجود آن به پروژه OpenSSL گزارش شد. https://www.phoronix.com/scan.php?page=news_item&px=GCC-۱۰-Static-Analyzer
بهتازگی نمونه اثباتگر (PoC) آسیبپذیری CVE-۲۰۲۰-۱۹۶۷ به همراه جزییاتی فنی در خصوص نحوه بهرجویی از آن نیز در لینک زیر در دسترس قرار گرفتهاست: https://github.com/irsl/CVE-۲۰۲۰-۱۹۶۷
بهرهجویی از آن ساده بوده و مهاجم میتواند با ارسال یک مجموعه کد دستکاری شده به سرور آسیبپذیر، بستر را برای از کاراندازی سرویس فراهم کند. همچنین سوءاستفاده از آن در جریان حملات موسوم به مرد میانی (Man-in-the-Middle – به اختصار MitM) با راهاندازی یک سرور مخرب TLS و هدایت کلاینتها به آن ممکن گزارش شدهاست.