Cacat OpenSSL Akan Memungkinkan Penyerang Menyebabkan Kondisi DOS

  • Whatsapp
Cacat OpenSSL Akan Memungkinkan Penyerang Menyebabkan Kondisi DOS
Cacat OpenSSL Akan Memungkinkan Penyerang Menyebabkan Kondisi DOS
Cacat OpenSSL

OpenSSL telah merilis Penasihat Keamanan [on 8th of December 2020] mengenai kerentanan CVE-2020-1971 yang disebut EDIPARTYNAME NULL pointer de-reference.

Apa kerentanannya?

Jenis GeneralName sertifikat digital X.509 adalah jenis generik untuk mewakili berbagai jenis nama. Salah satu jenis nama tersebut dikenal sebagai EDIPartyName.

Fungsi OpenSSL GENERAL_NAME_cmp membandingkan instance GENERAL_NAME yang berbeda untuk melihat apakah keduanya sama atau tidak.

Ditemukan bahwa operasi ini tidak berfungsi jika kedua GENERAL_NAME berisi EDIPARTYNAME. Referensi pointer NULL dan crash dapat terjadi yang mengarah ke kemungkinan penolakan serangan layanan yang diilustrasikan dalam gbhackers.

Penugasan risiko:

Jika penyerang mengontrol fungsi GENERAL_NAME_cmp, dia dapat merusak seluruh sistem.

GENERAL_NAME_cmp ini digunakan untuk dua tujuan utama di bawah ini:

1) GENERAL_NAME_cmp membandingkan nama titik distribusi CRL antara CRL yang tersedia dan titik distribusi CRL (dengan CRL adalah daftar Pencabutan Sertifikat) yang disematkan dalam sertifikat X509

2) GENERAL_NAME_cmp memverifikasi apakah penanda token respons stempel waktu cocok dengan nama otoritas stempel waktu (diekspos melalui fungsi API TS_RESP_verify_response dan TS_RESP_verify_token)

Misalkan jika penyerang mengelabui mesin klien atau mesin server untuk memeriksa sertifikat berbahaya terhadap CRL berbahaya, maka Penyerang dapat mengeksploitasi ini dan menyebabkan penolakan serangan layanan. Perlu diperhatikan juga bahwa beberapa aplikasi secara otomatis mengunduh CRL berdasarkan URL yang disematkan dalam sertifikat. Alat s_server, s_client, dan verifikasi OpenSSL memiliki dukungan untuk opsi “-crl_download” yang mengimplementasikan pengunduhan CRL otomatis dan serangan ini telah didemonstrasikan bekerja melawan alat tersebut.

Versi yang terpengaruh:

  • OpenSSL 1.1.1 dan 1.0.2
  • Ini belum diuji pada versi yang tidak didukung

Saran yang diusulkan:

  • Pengguna OpenSSL 1.1.1 disarankan untuk meningkatkan ke 1.1.1i dengan segera.
  • Pelanggan dukungan premium dari OpenSSL 1.0.2 telah diminta untuk memutakhirkan ke 1.0.2x juga pengguna lain diminta untuk segera memutakhirkan ke OpenSSL 1.1.1i.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *