‫ آسيب پذيري ديگري از OpenSSL و امكان رمزگشايي اطلاعات محرمانه

شماره: IRCNE2014062218
تاريخ: 93/03/24
 

آسيب پذيري ديگري مربوط به OpenSSl كشف شده است كه به مهاجم اجازه مي دهد ترافيك رمز شده SSl/TLS ميان كلاينت و سرور را تغيير دهد و يا رمزگشايي نمايد. به منظور اجراي حمله موفق، در صورتيكه كلاينت و سرور آسيب پذير به اين نوع از نقطه ضعف باشند، مهاجم نيازمند شنود ارتباط ميان كلاينت هدف و سرور (MITM) مي باشد. اين آسيب پذيري با كد CVE-2014-0224 در نسخه هاي Openssl1.0.1 و جديدتر و 1.0.2-beta1 شناخته شده است.

به دليل ضعف در الگوريتم رمزنگاري Openssl و با سو استفاده از آسيب پذيري شناسايي شده در ارتباط handshake ميان كلاينت و سرور و الزام آنها به استفاده از كليد رمز قابل حدس (CWE-325)، مي توان حمله توقف در سرويس دهي را به دليل امكان ارسال متناوب پيام هاي CCS (ChangeCipherSpec) در ارتباط SSl/TLS اجرا نمود.

 

نسخه هاي آسيب پذير:

·         تمامي كلاينت هايي كه از تمامي نسخه هاي OpenSSl استفاده مي نمايند

·         آسيب پذيري مذكور در نسخه هاي 1.0.1 و يا جديدتر و 1.0.2-beta1 شناسايي شده است.

·         مرورگرهاي مطرح همچون Chrome، Firefox، IE و Safari در خطر نبوده ولي نسخه اي از مرورگرها مانند Chrome بر روي Android كه از OpenSSL استفاده مي نمايند آسيب پذير مي باشند.

 
 
رفع آسيب پذيري:

به منظور رفع آسيب پذيري شرح داده شده در اين گزارش، مي بايست سريعا از به روز رساني هاي ارايه شده بر روي وب سايت Openssl استفاده نمود:

·         ارتقا به نسخه هاي 0.9.8za ، 1.0.0m و 1.0.1h

 

نظرات

بدون نظر
شما برای نظر دادن باید وارد شوید

نوشته

 
تاریخ ایجاد: 24 خرداد 1393

دسته‌ها

امتیاز

امتیاز شما
تعداد امتیازها:0