The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Обновление OpenSSL 0.9.8p и 1.0.0b с устранением опасной уязвимости

17.11.2010 11:33

Представлены корректирующие релизы библиотеки с реализацией протоколов SSL/TLS - OpenSSL 0.9.8p и 1.0.0b с устранением опасной уязвимости, которая может привести к осуществлению DoS-атаки или выполнению кода злоумышленника на сервере. Пользователям рекомендуется как можно скорее установить обновление, так как удаленный злоумышленник может атаковать использующее OpenSSL серверное приложение и при удачном стечении обстоятельств выполнить свой код с правами данного приложения.

Проблема присутствует в серверном TLS-расширении и связана с ошибкой в коде парсера, приводящей к переполнению буфера при возникновении состояния гонки (race condition). Уязвимости подвержены только конфигурации, работающие в многопоточном режиме и использующие внутренний механизм кэширования в OpenSSL. Проблеме не подвержены серверы, обрабатывающие запросы разными процессами или не использующие внутренний кэш (например, уязвимости не подвержены Apache и Stunnel).

Исправление в настоящий момент выпущено только для Red Hat Enterprise Linux 6 (в более ранних версиях RHEL проблема не проявляется, уязвимость присутствует начиная с релиза OpenSSL 0.9.8f). Состояние подготовки исправлений для других операционных систем можно отследить на следующих страницах: Slackware, Gentoo, Mandriva, openSUSE, FreeBSD, OpenBSD, NetBSD, CentOS, Fedora, Debian и Ubuntu

Дополнение: При подготовке представленных выпусков допущена ошибка, в случае обновления следует дополнительно применить данный патч.

  1. Главная ссылка к новости (http://marc.info/?l=openssl-an...)
  2. OpenNews: В OpenSSL и GnuPG обнаружены серьезные уязвимости
  3. OpenNews: Уязвимости в OpenSSL, Exim и Linux-ядре
  4. OpenNews: Релиз библиотеки OpenSSL 1.0.0 и обновление 0.9.8n с устранением уязвимости
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/28683-OpenSSL
Ключевые слова: OpenSSL, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (22) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, zazik (ok), 11:58, 17/11/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Не силён в OpenSSL'е - что такое внутренний кеш? У courier-imap есть некий кеш(TLS_CACHEFILE) - это оно?
     
     
  • 2.14, samm (ok), 02:07, 18/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    курьер не многопоточен - так что ему пофиг
     
     
  • 3.17, zazik (ok), 10:16, 18/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    > курьер не многопоточен - так что ему пофиг

    Вот так и перебирай по одной программе. Написали бы список хотя бы известных программ.

     
     
  • 4.19, uldus (ok), 12:04, 18/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    >> курьер не многопоточен - так что ему пофиг
    > Вот так и перебирай по одной программе. Написали бы список хотя бы
    > известных программ.

    apt-cache rdepends libssl0.9.8
    выводит почти 700 пакетов.

     
     
  • 5.20, zazik (ok), 13:01, 18/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    >>> курьер не многопоточен - так что ему пофиг
    >> Вот так и перебирай по одной программе. Написали бы список хотя бы
    >> известных программ.
    > apt-cache rdepends libssl0.9.8
    > выводит почти 700 пакетов.

    И многие из них многопоточны?

     

  • 1.2, daemonpnz (ok), 12:03, 17/11/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    в генту уже пришло обновление
     
     
  • 2.12, esc (?), 16:22, 17/11/2010 [^] [^^] [^^^] [ответить]  
  • +2 +/
    не только обновление, но и openssl-1.0.0b-r1 патченый добавили http://packages.gentoo.org/package/dev-libs/openssl
     

  • 1.3, cvsup (ok), 12:18, 17/11/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Так спешили с исправлением, что наделали новых ошибок
    http://cvs.openssl.org/chngview?cn=19998
     
  • 1.4, Аноним (-), 13:26, 17/11/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    OpenVPN тоже подвержен уязвимости?
     
  • 1.5, Sylvia (ok), 13:44, 17/11/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    надеюсь что sshd не использует внутренний кеш openssl'a ? иначе будет как с telnetd ситуация
     
     
  • 2.6, Аноним (-), 13:52, 17/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    openssh не многопоточный.
     

  • 1.7, Аноним (-), 13:59, 17/11/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    apt-cache rdepends openssl|wc
    87

    openvpn вроде многопоточный, интересно уязвим он или нет.

     
     
  • 2.9, Sem (??), 15:28, 17/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    ничего подобного. Нет даже намека на многопоточность:
    % ldd /usr/local/sbin/openvpn
    /usr/local/sbin/openvpn:
            libssl.so.6 => /usr/lib/libssl.so.6 (0x28100000)
            libcrypto.so.6 => /lib/libcrypto.so.6 (0x28148000)
            liblzo2.so.2 => /usr/local/lib/liblzo2.so.2 (0x282a4000)
            libc.so.7 => /lib/libc.so.7 (0x282c3000)

    Это 2.1.3.

     
     
  • 3.10, non anon (?), 15:41, 17/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    $ ldd /usr/sbin/openvpn
            linux-gate.so.1 =>  (0xb76fd000)
            libpkcs11-helper.so.1 => /usr/lib/libpkcs11-helper.so.1 (0xb76e0000)
            libssl.so.0.9.8 => /usr/lib/i586/libssl.so.0.9.8 (0xb769e000)
            libcrypto.so.0.9.8 => /usr/lib/i586/libcrypto.so.0.9.8 (0xb755e000)
            liblzo2.so.2 => /usr/lib/liblzo2.so.2 (0xb753e000)
            libdl.so.2 => /lib/libdl.so.2 (0xb753a000)
            libpthread.so.0 => /lib/libpthread.so.0 (0xb7522000)
            libc.so.6 => /lib/libc.so.6 (0xb73e4000)
            libz.so.1 => /usr/lib/libz.so.1 (0xb73cf000)
            /lib/ld-linux.so.2 (0xb76fe000)
    $ /usr/sbin/openvpn --version
    OpenVPN 2.1_rc11 i486-pc-linux-gnu [SSL] [LZO2] [EPOLL] [PKCS11] built on Sep 18 2008
    Developed by James Yonan
    Copyright (C) 2002-2008 Telethra, Inc. <sales@openvpn.net>

    (Debian Stable)

     
     
  • 4.11, Sem (??), 15:57, 17/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    Да, забавно. На фре собирается без USE_PTHREAD.
     
  • 3.13, Аноним (-), 17:42, 17/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    так если смотреть и exim не подвержен, и php5 не подвержен, и perl собранный без тредов...
    выложили бы хоть одно два приложения подверженных уязвимости, что бы можно было на них ориентироваться и решить обновляться и подхватывать свежие баги или подождать еще.
     
     
  • 4.16, zazik (ok), 09:42, 18/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    > так если смотреть и exim не подвержен, и php5 не подвержен, и
    > perl собранный без тредов...
    > выложили бы хоть одно два приложения подверженных уязвимости, что бы можно было
    > на них ориентироваться и решить обновляться и подхватывать свежие баги или
    > подождать еще.

    Да уж, "огласите весь список, пжалста". А то непонятно, кто конкретно подвержен уязвимости.

     

  • 1.8, Гиперактивный Троль ака Аноним (?), 14:07, 17/11/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Обновляться не спешу. Потому, что я вообще никогда не спешу обновляться и вообщем то не обновляюсь никогда. но в данном случае настораживает OpenVPN, т.к. его я изначально поднимал для обеспечения безопасности. Кто узнает подвержен ли он уязвимости, будьте добры, отпишите.
     
  • 1.15, Аноним (-), 06:20, 18/11/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В Ubuntu уже пришло обновление
    https://launchpad.net/ubuntu/+source/openssl/0.9.8o-1ubuntu4.2/+changelog
     
     
  • 2.18, Аноним (-), 10:37, 18/11/2010 [^] [^^] [^^^] [ответить]  
  • +/
    А в Arch Linux обновление пришло еще вчера (с патчем): http://www.archlinux.org/packages/core/x86_64/openssl/
     

  • 1.21, Vladimir (??), 15:43, 19/11/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А под фряху нет? Че-то я очкую.
     
  • 1.22, Аноним (-), 05:42, 21/11/2010 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    OpenSSH как я понимаю не дыряв
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру