Thứ Ba, 23 tháng 11, 2010

OpenSSL được cập nhật để giết lỗi chạy mã nguồn

OpenSSL updated to kill code-execution bug

Có thể bị khai thác từ xa

Remotely exploitable

By Dan Goodin in San FranciscoGet more from this author

Posted in Enterprise Security, 16th November 2010 17:53 GMT

Theo: http://www.theregister.co.uk/2010/11/16/openssl_security_fix/

Bài được đưa lên Internet ngày: 16/11/2010

Máy chủ OpenSSL đã được cập nhật cho một sửa lỗi an ninh mà có thể bị khai thác từ xa bằng việc cài đặt tiềm tàng phần mềm độc hại trong các hệ thống bị tổn thương.

Lỗi điều kiện trong mã mở rộng của máy chủ OpenSSL TLS có thể bị khai thác trong một cuộc tấn công làm tràn bộ nhớ, những người duy trì ứng dụng SSL và TLS nguồn mở đã cảnh báo hôm thứ ba. Tất cả các phiên bản của OpenSSL mà hỗ trợ các mở rộng TLS bị tổn thương, bao gồm OpenSSL 0,9,8f tới 0,9,8o, và 1,0,0, và 1,0,0a. Máy chủ HTTP Apache và Sunnel không bị ảnh hưởng.

“Bất kỳ OpenSSL nào dựa vào máy chủ TLS bị tổn thương nếu là đa luồng và sử dụng cơ chế nội bộ của OpenSSL”, các thành viên của Dự án OpenSSL đã viết. “Các máy chủ mà là đa xử lý và/hoặc nhớ tạm phiên nội bộ vô hiệu hóa được sẽ không bị ảnh hưởng”.

Các thành viên của Đội Ứng cứu An ninh của Red Hat sử dụng OpenSSL trong Red Hat Enterprise Linux, đã cảnh báo chỗ bị tổn thương này có thể bị khai thác từ xa.

“Theo những điều kiện đặc thù cụ thể, có khả năng cho một kẻ tấn công từ xa tắt bật điều kiện này và làm cho một ứng dụng bị hỏng, hoặc có thể chạy mã nguồn tùy ý với các quyền của ứng dụng”, họ viết.

The OpenSSL server has been updated to fix a security bug that could be remotely exploited to potentially install malware on vulnerable systems.

The race condition flaw in the OpenSSL TLS server extension code could be exploited in a buffer overrun attack, maintainers of the open-source SSL and TLS application warned on Tuesday. All versions of OpenSSL that support TLS extensions are vulnerable, including OpenSSL 0.9.8f through 0.9.8o, 1.0.0, and 1.0.0a. Apache HTTP server and Stunnel are not affected.

“Any OpenSSL based TLS server is vulnerable if it is multi-threaded and uses OpenSSL's internal caching mechanism,” members of the OpenSSL Project wrote. “Servers that are multi-process and/or disable internal session caching are NOT affected.”

Members of the Red Hat Security Response Team, which uses OpenSSL in Red Hat Enterprise Linux, warned the vulnerability could be remotely exploited.

“Under certain specific conditions, it may be possible for a remote attacker to trigger this race condition and cause such an application to crash, or possibly execute arbitrary code with the permissions of the application,” they wrote. ®

Dịch tài liệu: Lê Trung Nghĩa

letrungnghia.foss@gmail.com

Không có nhận xét nào:

Đăng nhận xét

Lưu ý: Chỉ thành viên của blog này mới được đăng nhận xét.