openssl

OpenSSL Sertifika Ayrıştırma Hatası, Sonsuz Hizmet Reddi Döngüsüne Neden Oluyor

OpenSSL, kitaplıktaki, istismar edilirse sonsuz döngü işlevini etkinleştiren ve hizmet reddi koşullarına yol açan bir güvenlik açığını gidermek için bir güvenlik güncellemesi yayınladı.

Hizmet reddi saldırıları en feci güvenlik sorunu olmayabilir. Ancak yine de, etkilenenler için önemli iş kesintilerine, uzun vadeli finansal yansımalara ve marka itibarının bozulmasına neden olabilir.

Bu, özellikle birçok büyük çevrimiçi platform tarafından kullanılan her yerde bulunan güvenli bir iletişim kitaplığı olan OpenSSL gibi yazılımlar için geçerlidir. Bu nedenle, kitaplığı etkileyen herhangi bir güvenlik açığı  çok sayıda kullanıcıyı önemli ölçüde etkileyebilir.

DoS'a neden olan sertifikalar

Bu durumda, yüksek önem derecesine sahip OpenSSL sorunu, BN_mod_sqrt() işlevindeki, ayrıştırmak için kötü niyetli olarak hazırlanmış bir sertifika sunulursa, sonsuz bir döngüye girecek olan bir hatada yatmaktadır.

Sertifikanın, kusuru tetiklemek için sıkıştırılmış biçimde eliptik eğri genel anahtarları veya sıkıştırılmış biçimde kodlanmış bir taban noktası ile eliptik eğri parametreleri içermesi gerekir.

OpenSSL'nin güvenlik bildirimi, "Sertifika ayrıştırma, sertifika imzasının doğrulanmasından önce gerçekleştiğinden, harici olarak sağlanan bir sertifikayı ayrıştıran herhangi bir işlem bu nedenle bir hizmet reddi saldırısına tabi olabilir" diye açıklıyor.

OpenSSL Sertifika Ayrıştırma Hatası, Sonsuz Hizmet Reddi Döngüsüne Neden Oluyor Click to Tweet

"Sonsuz döngüye, açık eliptik eğri parametreleri içerebildikleri için hazırlanmış özel anahtarlar ayrıştırılırken de ulaşılabilir." 

Ne yazık ki sorun, aşağıdakiler gibi birkaç dağıtım senaryosunu etkiliyor: 

  • Sunucu sertifikalarını tüketen TLS istemcileri
  • İstemci sertifikalarını tüketen TLS sunucuları
  • Müşterilerden sertifika veya özel anahtar alan barındırma sağlayıcıları
  • Abonelerden gelen sertifika isteklerini ayrıştıran sertifika yetkilileri
  • ASN.1 eliptik eğri parametrelerini ayrıştıran herhangi bir şey

Güvenlik açığı CVE-2022-0778 olarak izlenir ve OpenSSL'nin 1.0.2 - 1.0.2zc, 1.1.1 - 1.1.1n ve 3.0 - 3.0.1 sürümlerini etkiler. 

Google'ın güvenlik araştırmacısı Tavis Ormandy, sertifika ayrıştırma güvenlik açığını keşfetti ve bulgularını 24 Şubat 2022'de OpenSSL ekibine bildirdi.

Dün yayınlanan sabit sürümler 1.1.1n ve 3.0.2'dir, yalnızca 1.0.2'nin premium kullanıcılarına 1.0.2zd aracılığıyla bir düzeltme sunulacaktır.

1.0.2 sürümü, sertifikanın ayrıştırılması sırasında ortak anahtarı ayrıştırmadığı için, sonsuz döngünün tetiklenmesi diğer sürümlerden biraz daha karmaşıktır, ancak yine de yapılabilir.

OpenSSL 1.0.2, EOL'ye ulaşmıştır ve aktif olarak desteklenmemektedir, bu nedenle premium olmayan kullanıcıların mümkün olan en kısa sürede yeni bir sürüm şubesine yükseltmeleri önerilir.

Zaten tehdit aktörleri tarafından istismar edildi mi?

OpenSSL, hatanın tehdit aktörleri tarafından zaten kullanıldığını söylemese de, İtalya'nın ulusal siber güvenlik ajansı CSIRT, onu vahşi doğada aktif olarak istismar edildi olarak işaretledi.

Bleeping Computer, bu noktada bir açıklama talep etmek için OpenSSL ekibiyle iletişime geçti ve bize şu anda herhangi bir aktif istismardan haberdar olmadıklarını söylediler.

Mesaj bu cephede karışık olsa bile, istismarın düşük karmaşıklığı ve yayınlanan bilgiler, tehdit aktörlerinin gelecekte güvenlik açığı ile hızlı bir şekilde test etmesine ve oynamasına izin verecektir.

Bir OpenSSL sözcüsü, Bleeping Computer ile şu ifadeyi paylaştı:

Kusurdan yararlanmak çok zor değil, ancak etkisi DoS ile sınırlı. Bu kusurdan yararlanmanın sorun olacağı en yaygın senaryo, sorunlu bir sertifika sunan kötü niyetli bir sunucuya erişen bir TLS istemcisi için olabilir. TLS sunucuları, istemci kimlik doğrulamasını (daha az yaygın bir yapılandırmadır) kullanıyorlarsa ve kötü niyetli bir istemci buna bağlanmaya çalışırsa etkilenebilir. Bunun ne ölçüde aktif sömürüye dönüşeceğini tahmin etmek zor.

Çoğu kullanıcı OpenSSL'yi üçüncü bir taraftan aldığından, yükseltme istatistiklerini saymak için merkezi bir otorite yoktur, bu nedenle orada kaç tane savunmasız dağıtım olduğunu tahmin etmek imkansızdır.


Kaynak: https://www.bleepingcomputer.com/news/security/openssl-cert-parsing-bug-causes-infinite-denial-of-service-loop/


Bu içerik ilginizi çektiyse LinkedIn ve Twitter hesaplarımı takip edebilir, daha fazla içeriğe erişebilirsiniz.


E-posta listesine katılın

Siber dünyadaki gelişmelerden haberdar olmak ve haftalık haber bültenine ulaşmak için e-posta listesine kaydolun.

Haber bültenine kaydolduğunuz için teşekkürler!

Something went wrong.

Yorum Bırakın

OpenSSL Sertifika Ayrıştırma Hatası, Sonsuz Hizmet Reddi Döngüsüne Neden Oluyor

3 min