Pericolosa vulnerabilità in OpenSSL

Dopo l’update rilasciato un anno fa che chiudeva una falla critica nelle versioni 0.9.7k e 0.9.8c di OpenSSL, una segnalazione riporta come quel bug non sia stato completamente patchato.
Moritz Jodeit scrive che la patcha limita semplicemente le possibilità di effettuare un buffer overflow nella funzione SSL_get_shared_ciphers, piuttosto che prevenirlo del tutto.
Sembra infatti che sia ancora possibile realizzare un off-by-one buffer overflow nelle versioni attuali 0.9.7m e 0.9.8e, con conseguente possibilità di esecuzione di codice arbitrario.

Nel caso un’applicazione utilizzi la funzione SSL_get_shared_ciphers, un attaccante può causare un buffer overflow utilizzando una lista opportunamente modificata di algoritmi.
Possibili applicazioni target sono tra le altre web servers, mail servers, mail clients e applicazioni VPN.
La chiusura della falla è stata fatta su CVS (su Openssl.org) già in data 19 settembre.
Non è ancora chiaro quando verrà rilasciata una versione ufficiale patchata .

LINKS:
OpenSSL SSL_get_shared_ciphers() off-by-one buffer overflow, security advisory by Moritz Jodeit
Vulnerability in OpenSSL, security advisory by Heise Security

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *