Debians sikkerhedsbulletin

DSA-3125-1 openssl -- sikkerhedsopdatering

Rapporteret den:
11. jan 2015
Berørte pakker:
openssl
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2014-3569, CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-8275, CVE-2015-0204, CVE-2015-0205, CVE-2015-0206.
Yderligere oplysninger:

Adskillige sårbarheder er opdaget i OpenSSL, et Secure Sockets Layer-værktøjssæt. Projektet Common Vulnerabilities and Exposures har registreret følgende problemer:

  • CVE-2014-3569

    Frank Schmirler rapporterede at funktionen ssl23_get_client_hello i OpenSSL ikke på korrekt vis håndterede forsøg på at anvende ikke-understøttede protokoller. Når OpenSSL er opbygget med valgmuligheden no-ssl3 og en SSL v3-ClientHello modtages, blev ssl-metoden sat til NULL, hvilket senere kunne medføre en NULL-pointerdereference og dæmonnedbrud.

  • CVE-2014-3570

    Pieter Wuille fra Blockstream rapporterede at bignum-kvadrering (BN_sqr) kunne give ukorrekte resultater på nogle platforme, hvilket kunne gøre det lettere for fjernangribere at omgå kryptografiske beskyttelsesmekanismer.

  • CVE-2014-3571

    Markus Stenberg fra Cisco Systems, Inc. rapporterede at en omhyggeligt fremstillet DTLS-meddelelse kunne medføre en segmenteringsfejl i OpenSSL på grund af en NULL-pointerdereference. En fjernangriber kunne udnytte fejlen til at iværksætte et lammelsesangreb (denial of service).

  • CVE-2014-3572

    Karthikeyan Bhargavan fra PROSECCO-holdet ved INRIA rapporterede, at en OpenSSL-klient tog imod et håndtryk fra en flygtig ECDH-ciphersuite, hvis meddelelsen til udveksling af servernøglen blev udeladt. Dermed var det muligt for fjerne SSL-servere, at udføre ECDHE til ECDH-nedgraderingsangreb samt udløse et tab af videresendt hemmeligholdelse.

  • CVE-2014-8275

    Antti Karjalainen og Tuomo Untinen fra Codenomicon CROSS-projektet samt Konrad Kraszewski fra Google rapporterede om forskellige problemer med certifikatfingeraftryk, hvilke gjorde det muligt for fjernangribere at omgå en beskyttelsesmekanisme vedrørende fingeraftryksbaseret certifikatsortliste.

  • CVE-2015-0204

    Karthikeyan Bhargavan fra PROSECCO-holdet ved INRIA rapporterede, at en OpenSSL-klient accepterede anvendelse af en flygtig RSA-nøgle i en ikke-eksporterbar RSA-nøgleudvekslingsciphersuite, hvilket overtrådte TLS-standarden. Dermed var det muligt for fjerne SSL-servere at nedgradere sessionens sikkerhed.

  • CVE-2015-0205

    Karthikeyan Bhargavan fra PROSECCO-holdet ved INRIA rapporterede, at en OpenSSL-server accepterede et DH-certifikat til klientautentifikation, uden certifikatverfikationsmeddelelsen. Fejlen gjorde det reelt set muligt at autentifikere uden at benytte en privat nøgle, gennem fabrikeret TLS-håndtryksprotokoltrafik til en server, som accepterer en certifikeringsmyndighed med DH-understøttelse.

  • CVE-2015-0206

    Chris Mueller opdagede en hukommelseslækage i funktionen dtls1_buffer_record. En fjernangriber kunne udnytte fejlen til at iværksætte et lammelsesangreb gennem hukommelsesudmattelse, ved gentagne gange at sende særligt fremstillede DTLS-poster.

I den stabile distribution (wheezy), er disse problemer rettet i version 1.0.1e-2+deb7u14.

I den kommende stabile distribution (jessie), vil disse problemer snart blive rettet.

I den ustabile distribution (sid), er disse problemer rettet i version 1.0.1k-1.

Vi anbefaler at du opgraderer dine openssl-pakker.