OpenSSL herstelt enorme zwakke plek
Het OpenSSL-project laat weten dat het meerdere zwakke plekken heeft gedicht, waaronder minimaal één serieuze kwetsbaarheid.
De belangrijkste zwakke plek is de SSL/TLS MITM-kwetsbaarheid (CVE-2014-0224). In tegenstelling tot Heartbleed is het van invloed op alle versies van OpenSSL, zelfs de versies die een patch hebben gehad om Heartbleed op te lossen.
[related_article id=”161920″]
Alle clientversies van OpenSSL zijn kwetsbaar. Bij servers is het probleem alleen vastgesteld bij versies 1.0.1 en 1.0.2-beta1. De bug is ontdekt door Kikuchi Masashi (Lepidum Co) en doorgegeven aan het OpenSSL-project op 1 mei via JPCERT/CC. Kikuchi heeft tevens zijn eigen uitleg van de bug gepubliceerd.
OpenSSL geeft het volgende advies:
- OpenSSL 0.9.8 DTLS-gebruikers moeten upgraden naar 0.9.8za
- OpenSSL 1.0.0 DTLS-gebruikers moeten upgraden naar 1.0.0m
- OpenSSL 1.0.1 DTLS-gebruikers moeten upgraden naar 1.0.1h
Analyse van de bug
Adam Langley van Google heeft de bug geanalyseerd. Hij merkt op dat “de aanvallen een man-in-the-middle-positie nodig hebben. En dat non-OpenSSL clients (waaronder Internet Explorer, Chrome op desktop en iOS, Firefox en Safari) niet geraakt worden. Desondanks doet iedereen er verstandig aan te updaten.”
Op Twitter voegt Langley toe dat Chrome op Android wel gebruikmaakt van OpenSSL, maar dat hij nog niet bevestigd heeft of de browser ook kwetsbaar is. Inmiddels heeft Google een nieuwe versie van Chrome for Android vrijgegeven met de verbeteringen van OpenSSL 1.0.1h.
Andere problemen
Dezelfde updates lossen ook enkele minder serieuze problemen op:
- DTLS invalid fragment vulnerability (CVE-2014-0195) – Een overloop van de buffer die potentieel gevaarlijk was om willekeurige code uit te voeren op het systeem
- DTLS recursion flaw (CVE-2014-0221) – Denial-of-service
- SSL_MODE_RELEASE_BUFFERS NULL pointer dereference (CVE-2014-0198) – Denial-of-service
- SSL_MODE_RELEASE_BUFFERS session injection or denial of service (CVE-2010-5298) – Cross-sectie data-injectie of denial-of-service
- Anonymous ECDH denial of service (CVE-2014-3470) – Denial-of-service
- Recovering OpenSSL ECDSA Nonces Using the FLUSH+RELOAD Cache Side-channel Attack (CVE-2014-0076) – Voorheen al verholpen in versie 1.0.1g, maar deze update verhelpt het probleem ook in de series 1.0.0 en 0.9.8