Tổng lượt truy cập

Friday, June 6, 2014

Openssl xuất hiện lỗ hổng mới DOS, MITM...(06/2014).


Hi ,

Nối tiếp lỗ hổng openssl-hearbeed link(http://mysunitsecurity.blogspot.com/search?q=OpenSSL-+Heartbleed+%22Tr%C3%A1i+Tim+R%E1%BB%89+M%C3%A1u%22+) cách fix chúng ta nâng cấp phiên bản openssl  1.0.1.g. Nhưng ngày 05/06/2014 mới đây, Team chuyên nghiên cứu bảo mật dịch vụ openssl đã công bố về lỗ hổng mới được phát hiện trên các phiên bản  của openssl. Ngay sau đó lỗ hổng này đã được verify và đưa ra CVE tương ứng, cụ thể các phiên bản openssl đang tồn tại lỗ hổng này  :

Affected 1.0.1b, 1.0.1a, 1.0.1
Affected 1.0.0i, 1.0.0g, 1.0.0f, 1.0.0e, 1.0.0d, 1.0.0c, 1.0.0b, 1.0.0a, 1.0.0
Affected 0.9.8w, 0.9.8v, 0.9.8u, 0.9.8t, 0.9.8s, 0.9.8r, 0.9.8q, 0.9.8p, 0.9.8o, 0.9.8n, 0.9.8m, 0.9.8l, 0.9.8k, 0.9.8j, 0.9.8i, 0.9.8h, 0.9.8g, 0.9.8f, 0.9.8d, 0.9.8c, 0.9.8b, 0.9.8a, 0.9.8

Cụ thể các phiên bản này có thể bị lợi dụng thực hiện cuộc tấn công : DOS, MITM, hoặc cuộc tấn công thỏa hiệp , tấn công tràn bộ đệm.

 
 
 


Nguyên nhân lỗ hổng:

Các cuộc tấn công liên quan đến thư viện DTLS, nguyên nhân từ điểm yếu của tính đệ qua thư viện DTLS  (Datagram Transport Layer Security) và tính năng phân mảng không hợp lệ của thư viện DTLS. Việc này chỉ xảy ra và tác động SSL được sử dụng trong giao thức UDP sessionless, tức chỉ ảnh hưởng đến SSL qua giao thức UDP sử dụng DTLS, có nghĩa một số dịch vụ VPN, VoIP, hoặc WebRTC sẽ bị ảnh hưởng. 

Giải pháp fix khuyến cáo:


OpenSSL 0.9.8  upgrade to 0.9.8za
OpenSSL 1.0.0  upgrade to 1.0.0m.
OpenSSL 1.0.1  upgrade to 1.0.1h.
Tham khảo:
http://www.openssl.org/news/vulnerabilities.html#2014-0224 
http://packetstormsecurity.com/files/126961/OpenSSL-Security-Advisory-MITM-Recursion-DoS.html

Hy vọng lỗ hổng này được fix có plan cụ thể không tạo cơn sốt như 
openssl-hearbeed