Mehrere Schwachstellen in OpenSSL

#0
07.10.2003, 17:27
Moderator
Avatar joschi

Beiträge: 6466
#1 To: Ticker@Lists.CERT.Uni-Stuttgart.DE
Subject: [Generic/OpenSSL] Mehrere Schwachstellen in OpenSSL

[Generic/OpenSSL] Mehrere Schwachstellen in OpenSSL
(2003-10-03 21:50:31.627136+02)
Quelle: http://www.uniras.gov.uk/vuls/2003/006489/openssl.htm

Eine Schwachstelle in den OpenSSL-Bibliotheken ermöglicht einem
Angreifer die Ausführung beliebigen Programmcodes mit den Privilegien
des benutzenden Prozesses, zwei weitere Schwachstellen können dazu
führen, daß das SSL-System in einen unbenutzbaren Zustand gerät.

Betroffene Systeme
Systeme die SSL/TLS-Funktionalitäten unter Verwendung folgender
Bibliotheken zur Verfügung stellen:
* alle OpenSSL-Versionen bis inklusive 0.9.6j
* alle OpenSSL-Versionen bis inklusive 0.9.7b
* alle Versionen von SSLeay

Unter anderem werden diese Bibliotheken verwendet in:
* diversen [1]Cisco -Produkten
* [2]Apache
* [3]SSH Communications Security Secure Shell
* [4]SSH Communications Security Sentinel
* vermutlich weitere

Nicht betroffene Systeme
Systeme die SSL/TLS-Funktionalitäten unter Verwendung folgender
Bibliotheken zur Verfügung stellen:
* OpenSSL 0.9.7c
* OpenSSL 0.9.6k
* Systeme, die mit entsprechenden Vendor-Patches zur Behebung der
Schwachstelle versehen sind, die aber i.d.R. nicht die
Versionsnummer ändern.

Einfallstor
1. Senden eines speziell formulierter ASN.1-Codierungen an ein
verarbeitendes System
2. Verarbeitung eines ungültigen öffentlichen Schlüssels
3. Senden eines speziell formulierter ASN.1-Codierungen an ein
verarbeitendes System

Auswirkung
1. nicht Verfügbarkeit der SSL/TLS-Dienste (Denial of Service)
2. nicht Verfügbarkeit der SSL/TLS-Dienste (Denial of Service)
3. Ausführung beliebigen Programmcodes mit den Privilegien des
SSL/TLS-Prozesses
(mindestens remote user compromise)

Typ der Verwundbarkeit
1. buffer overflow bug
2. unbekannt
3. double-free bug

Gefahrenpotential
1. mittel
2. mittel
3. hoch bis sehr hoch

(Hinweise zur [5]Einstufung des Gefahrenpotentials.)

Kontext
OpenSSL ist eine Bibliothek zur Implementierung von
SSL/TLS-Funktionalität in Applikationen, die starke Verschlüsselung
und Authetifizierung benötigen.

OpenSSL verarbeitet Zertifikate nach dem [6]X.509-Standard. Bei der
Übertragung von Zertifikaten über Netzwerkverbindungen werden diese in
der Abstract Syntax Notation One ([7]ASN.1) codiert. Zur Verarbeitung
auf der empfangenden Seite, wird die ASN.1-Codierung syntaktisch
analysiert (parsed) und wieder in eine andere Darstellung übersetzt.

Beschreibung
1. Die Verarbeitung eines speziell formulierten ASN.1-Tags kann den
verarbeitende Prozeß dazu provozieren, aus einem ihm nicht
zugeweisenen Speicherbereich zu lesen. Dies kann dazu führen, daß
das OpenSSL-System in einen nicht mehr benutzbaren Zustand gerät
und SSL/TLS-Dienste nicht mehr zur Verfügung stehen.
2. Bei der Verifizierung eines speziell formulierten öffentlichen
Schlüssels in einem Client-Zertifikat kann es zu einem Absturz des
Verifizierungsprogramms kommen, wenn es so konfiguriert ist,
Parsing-Fehler zu ignorieren. Dies kann dazu führen, daß das
OpenSSL-System in einen nicht mehr benutzbaren Zustand gerät und
SSL/TLS-Dienste nicht mehr zur Verfügung stehen. Üblicherweise
wird eine solche Konfiguration nur für Debuggingzwecke benutzt und
sollte nicht in Produktionssystemen eingesetzt werden
3. Die Behandlung spezieller ASN.1-Codierungen, die normalerweise vom
ASN.1-Parser als ungültig zurückgewiesen werden, wird unter
Umständen nicht korrekt abgeschlossen. Bei der Speicherfreigabe
kann es zu einer Korrumpierung des Stack kommen, so daß die
Progammfortsetzung gestört wird. Eine erfolgreiche Ausnutzung
dieser Schwachstelle ermöglicht einem Angreifer die Ausführung
beliebigen Programmcodes mit den Privilegien des die
OpenSSL-Bibliotheken benutzenden Prozesses. Je nach Anwendung kann
dies zur Privilegienerweiterung bis hin zur Kompromittierung des
beherbergenden Rechnersystems führen.

Ein Fehler in der SSL/TLS-Protokollverarbeitung führt dazu, daß
Client-Zertifikate auch dann parsed werden, wenn die Anwendung keines
angefordert hat. Zertifikate werden in jedem Fall parsed, wenn Sie an
einen Server geschickt werden. Dieses, normalerweise harmlose,
Verhalten führt zusammen mit den o.b. Schwachstellen dazu, dass auch
Systeme, die keine Client-Authentifizierung durchführen, im o. b.
Weise angegriffen werden können. Dies betrifft beispielsweise
Webserver, die nicht authentifizierte SSL/TLS-Verbindungen (HTTPS)
anbieten.

Gegenmaßnahmen
Installation einer nicht verwundbaren OpenSSL-Version
* [8]OpenSSL 0.9.7c
bzw.
* [9]OpenSSL 0.9.6k

Vulnerability ID
1. [10]CAN-2003-0543 sowie [11]CAN-2003-0544
2. Bisher wurde keine ID vergeben
3. [12]CAN-2003-0545

* Diverse [13]Cisco Bug IDs

Exploit Code
* Derzeit ist nicht bekannt, ob funktionierender Exploit Code
existiert

Weitere Information zu diesem Thema
* [14]OpenSSL Homepage
* [15]OpenSSL
* [16]Cisco Security Advisory 45643
* [17]Apache 2.0.47 Released
* [18]SSH Secure Shell Security Vulnerability in BER Decoding
* [19]SSH Sentinel Security Vulnerability in BER Decoding

Aktuelle Version dieses Artikels
[20]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1152

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die
Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur
zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis
veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen
an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2003 RUS-CERT, Universität Stuttgart,
[21]http://CERT.Uni-Stuttgart.DE/

References

1. http://www.cisco.com/warp/public/707/cisco-sa-20030930-ssl.shtml
2. http://httpd.apache.org/
3. http://www.ssh.com/company/newsroom/article/476/
4. http://www.ssh.com/company/newsroom/article/477/
5. http://CERT.Uni-Stuttgart.DE/ticker/charta.php#Gefaehrdungsstufen
6. http://archive.cert.uni-stuttgart.de/rfc/rfc2459.txt
7. http://asn1.elibel.tm.fr/en/introduction/index.htm
8. http://www.openssl.org/source/
9. http://www.openssl.org/source/
10. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0543
11. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0544
12. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0545
13. http://www.cisco.com/warp/public/707/cisco-sa-20030930-ssl.shtml
14. http://www.openssl.org/
15. http://www.openssl.org/news/secadv_20030930.txt
16. http://www.cisco.com/warp/public/707/cisco-sa-20030930-ssl.shtml
17. http://httpd.apache.org/
18. http://www.ssh.com/company/newsroom/article/476/
19. http://www.ssh.com/company/newsroom/article/477/
20. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1152
21. http://CERT.Uni-Stuttgart.DE/

----------------------------------------------------------------------

Weitere Nachrichten: http://CERT.Uni-Stuttgart.DE/ticker/
Kommentare & Kritik bitte an Autoren@Lists.CERT.Uni-Stuttgart.DE
__________
Durchsuchen --> Aussuchen --> Untersuchen
Seitenanfang Seitenende