Рекомендация Debian по безопасности

DLA-81-1 openssl -- обновление безопасности LTS

Дата сообщения:
01.11.2014
Затронутые пакеты:
openssl
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2014-3567, CVE-2014-3568, CVE-2014-3569.
Более подробная информация:

В OpenSSL было обнаружено несколько уязвимостей.

  • CVE-2014-3566

    ("POODLE")

    В способе, используемом SSL 3.0 для обработки заполняющих байтов, при расшифровке сообщений, зашифрованных с использованием блочных шифров в режиме CBC, была обнаружена уязвимость. Эта уязвимость позволяет путём атаки по принципу человек-в-середине (MITM) расшифровать избранные байты шифротекста за 256 попыток в том случае, если злоумышленник может заставить приложение жертвы повторно отправлять одни и те же данные по заново создаваемым соединениям SSL 3.0.

    Данное обновление добавляет поддержку для Fallback SCSV с тем, чтобы уменьшить риск данной проблемы. Это не исправляет проблему. Исправить её можно только отключив поддержку SSL 3.0.

  • CVE-2014-3567

    Была обнаружена утечка памяти в способе, используемом OpenSSL для обработки неудачных проверок целостности билета сессии. Удалённый злоумышленник может исчерпать всю доступную память SSL/TLS или DTLS сервера путём отправки этому серверу большого количества некорректных сессионных билетов.

  • CVE-2014-3568

    Если сборка OpenSSL была произведена с опцией "no-ssl3", то серверы принимают и завершают рукопожатие SSL 3.0, а клиенты настраиваются на отправку таких рукопожатий.

    Заметьте, что пакет в Debian собирается без этой опции.

  • CVE-2014-3569

    Если сборка OpenSSL была произведена с опцией "no-ssl3", и получено сообщение SSL v3 Client Hello, то метод ssl устанавливается в значение NULL, что позже может приводить к разыменованию NULL-указателя.

    Заметьте, что пакет в Debian собирается без этой опции.

В Debian 6 Squeeze эти проблемы были исправлены в пакете openssl версии 0.9.8o-4squeeze18