خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

OpenSSL به‌روزرسانی‌های امنیتی را برای دو آسیب‌پذیری حیاتی ارائه می‌کند: CVE-2022-3602 و CVE-2022-3786

OpenSSL به‌روزرسانی‌های امنیتی را برای آسیب‌پذیری‌های حیاتی CVE-2022-3602 و CVE-2022-3786 منتشر کرده است.

در آخرین هفته اکتبر 2022، پروژه OpenSSL دو آسیب‌پذیری را در کتابخانه OpenSSL آشکار کرد. هر دو CVE-2022-3602 و CVE-2022-3786 دارای برچسب “بالا” با نمره CVSS 8.8 هستند که فقط 0.2 امتیاز کمتر از آنچه که باید در نظر گرفته شوند “بحرانی” است.

مشکل در فرآیند تأیید گواهی هایی است که OpenSSL برای احراز هویت مبتنی بر گواهی انجام می دهد. بهره برداری از آسیب پذیری ها می تواند به مهاجم اجازه دهد تا یک حمله انکار سرویس (DoS) یا حتی یک حمله اجرای کد از راه دور را اجرا کند. وصله های دو نقطه ضعف موجود در OpenSSL نسخه 3.0.0 تا 3.06 اکنون منتشر شده است.

OpenSSL چیست؟

OpenSSL یک ابزار خط فرمان رمزنگاری متن باز است که برای حفظ امنیت تبادل ترافیک وب بین مشتری و سرور پیاده سازی شده است. برای تولید کلیدهای عمومی و خصوصی، نصب گواهی‌های SSL/TLS، تأیید اطلاعات گواهی و ارائه رمزگذاری استفاده می‌شود.

این مشکل در 17 اکتبر 2022 زمانی که Polar Bear دو آسیب‌پذیری سطح بالا در OpenSSL نسخه 3.0.0 تا 3.0.6 را برای پروژه OpenSSL افشا کرد، آشکار شد. آسیب پذیری ها CVE-2022-3602 و CVE-2022-3786 هستند.

در 25 اکتبر 2022، اخبار مربوط به آسیب پذیری ها در اینترنت منتشر شد. مارک کاکس، مهندس نرم افزار Red Hat و معاون امنیت بنیاد نرم افزار آپاچی این خبر را در توییتی منتشر کرد.

چگونه یک مهاجم می تواند از این آسیب پذیری ها سوء استفاده کند؟

هکری که یک کد را اجرا می کند

جفت آسیب‌پذیری CVE-2022-3602 و CVE-2022-3786 مستعد حمله سرریز بافر هستند که یک حمله سایبری است که در آن از محتوای حافظه سرور برای افشای اطلاعات کاربر و کلیدهای خصوصی سرور یا اجرای کد از راه دور سوء استفاده می‌شود.

مطلب مرتبط:   Marble: یک جایگزین منبع باز Google Earth برای لینوکس

CVE-2022-3602

این آسیب‌پذیری به مهاجم اجازه می‌دهد تا از غلبه بافر در تأیید گواهی X.509 در بررسی محدودیت نام استفاده کند. این امر پس از تأیید زنجیره گواهی اتفاق می‌افتد و به امضای CA در گواهی مخرب یا تأیید گواهی نیاز دارد تا علیرغم عدم نگاشت به صادرکننده مورد اعتماد ادامه یابد.

یک مهاجم می‌تواند یک طرح فیشینگ مانند ایجاد یک آدرس ایمیل ساختگی برای سرریز کردن چهار بایت در پشته، ترکیب کند. این می تواند منجر به یک حمله Denial-of-Service (DoS) شود که در آن سرویس پس از خراب شدن از دسترس خارج می شود، یا مهاجم می تواند اجرای کد از راه دور را انجام دهد، به این معنی که یک کد از راه دور برای کنترل سرور برنامه اجرا می شود.

اگر یک سرویس گیرنده TLS معتبر به یک سرور مخرب متصل شود یا اگر یک سرور TLS معتبر به یک سرویس گیرنده مخرب متصل شود، این آسیب پذیری می تواند فعال شود.

CVE-2022-3786

این آسیب پذیری درست مانند CVE-2022-3602 مورد سوء استفاده قرار می گیرد. تنها تفاوت این است که یک مهاجم یک آدرس ایمیل مخرب ایجاد می کند تا تعداد دلخواه بایت حاوی “.” کاراکتر (اعشار 46). با این حال، در CVE-2022-3602، تنها چهار بایت کنترل شده توسط مهاجم مورد سوء استفاده قرار می گیرد.

فلاش بک آسیب پذیری بدنام “Heartbleed”.

در سال 2016، مشکل مشابهی در OpenSSL کشف شد که به آن درجه بندی شدت “بحرانی” داده شد. این یک باگ مدیریت حافظه بود که به مهاجمان اجازه می داد کلیدهای مخفی، رمزهای عبور و سایر اطلاعات حساس را در سرورهای آسیب پذیر به خطر بیاندازند. این اشکال بدنام به عنوان Heartbleed (CVE-2014-0160) شناخته می شود و تا به امروز، بیش از 200000 دستگاه در برابر این ضعف آسیب پذیر تلقی می شوند.

مطلب مرتبط:   اگر به حریم خصوصی اهمیت می دهید چرا نباید گوشی های هواوی بخرید؟

راه حل چیست؟

قفل HTTPS و یک الگوریتم در پس‌زمینه

در دنیای امروزی که از امنیت سایبری آگاه است، بسیاری از پلتفرم‌ها حفاظت از سرریز پشته را برای دور نگه داشتن مهاجمان اجرا می‌کنند. این کاهش لازم را در برابر سرریز بافر فراهم می کند.

کاهش بیشتر در برابر این آسیب پذیری ها شامل ارتقاء به آخرین نسخه منتشر شده OpenSSL است. از آنجایی که OpenSSL v3.0.0 به v3.0.6 آسیب پذیر است، توصیه می شود که به OpenSSL v3.0.7 ارتقا دهید. با این حال، اگر از OpenSSL v1.1.1 و v1.0.2 استفاده می کنید، می توانید به استفاده از این نسخه ها ادامه دهید زیرا این دو آسیب پذیری تحت تأثیر قرار نمی گیرند.

بهره برداری از دو آسیب پذیری سخت است

احتمال سوء استفاده از این آسیب‌پذیری‌ها کم است، زیرا یکی از شرایط، گواهی ناقص امضا شده توسط یک CA مورد اعتماد است. با توجه به افزایش روزافزون چشم انداز حملات، اکثر سیستم های مدرن اطمینان حاصل می کنند که مکانیسم های امنیتی داخلی را برای جلوگیری از این نوع حملات پیاده سازی می کنند.

امنیت سایبری در دنیای امروز یک ضرورت است، با مکانیسم‌های حفاظتی داخلی و پیشرفته، بهره‌برداری از آسیب‌پذیری‌هایی از این دست دشوار است. به لطف به روز رسانی های امنیتی منتشر شده توسط OpenSSL به موقع، لازم نیست نگران این آسیب پذیری ها باشید. فقط اقدامات لازم مانند وصله سیستم خود و پیاده سازی لایه های امنیتی خوب را انجام دهید و در استفاده از OpenSSL ایمن هستید.