Рекомендация Debian по безопасности
DLA-81-1 openssl -- обновление безопасности LTS
- Дата сообщения:
- 01.11.2014
- Затронутые пакеты:
- openssl
- Уязвим:
- Да
- Ссылки на базы данных по безопасности:
- В каталоге Mitre CVE: CVE-2014-3567, CVE-2014-3568, CVE-2014-3569.
- Более подробная информация:
-
В OpenSSL было обнаружено несколько уязвимостей.
- CVE-2014-3566
("POODLE")
В способе, используемом SSL 3.0 для обработки заполняющих байтов, при расшифровке сообщений, зашифрованных с использованием блочных шифров в режиме CBC, была обнаружена уязвимость. Эта уязвимость позволяет путём атаки по принципу человек-в-середине (MITM) расшифровать избранные байты шифротекста за 256 попыток в том случае, если злоумышленник может заставить приложение жертвы повторно отправлять одни и те же данные по заново создаваемым соединениям SSL 3.0.
Данное обновление добавляет поддержку для Fallback SCSV с тем, чтобы уменьшить риск данной проблемы. Это не исправляет проблему. Исправить её можно только отключив поддержку SSL 3.0.
- CVE-2014-3567
Была обнаружена утечка памяти в способе, используемом OpenSSL для обработки неудачных проверок целостности билета сессии. Удалённый злоумышленник может исчерпать всю доступную память SSL/TLS или DTLS сервера путём отправки этому серверу большого количества некорректных сессионных билетов.
- CVE-2014-3568
Если сборка OpenSSL была произведена с опцией "no-ssl3", то серверы принимают и завершают рукопожатие SSL 3.0, а клиенты настраиваются на отправку таких рукопожатий.
Заметьте, что пакет в Debian собирается без этой опции.
- CVE-2014-3569
Если сборка OpenSSL была произведена с опцией "no-ssl3", и получено сообщение SSL v3 Client Hello, то метод ssl устанавливается в значение NULL, что позже может приводить к разыменованию NULL-указателя.
Заметьте, что пакет в Debian собирается без этой опции.
В Debian 6
Squeeze
эти проблемы были исправлены в пакете openssl версии 0.9.8o-4squeeze18 - CVE-2014-3566