В OpenSSL нашлась еще одна серьезная уязвимость
6 июня 2014 года
В пакете OpenSSL обнаружили еще одну серьезную уязвимость, угрожающую безопасности абсолютно всех серверов, на которых установлен этот программный пакет, передает агентство Reuters. Подробности об обнаруженной уязвимости опубликованы в официальном сообщении организации OpenSSL Foundation.
Ошибку в программном коде смог обнаружить японский программист Масаси Кикути, который подробно написал о ней в своем блоге. Он сообщил, что решил внимательно изучить код OpenSSL после обнаружения уязвимости Heartbleed в апреле этого года.
Кикути отметил, что обнаруженная им уязвимость позволяет знающим о ней хакерам принудительно менять политику шифрования двух пользователей (или пользователя и сервера) OpenSSL. После вмешательства библиотека начинает использовать ненадежные ключи для шифрования данных. Если поток этих данных удастся перехватить, то злоумышленник может впоследствии расшифровать всю переданную информацию.
Японский программист обратил внимание на тот факт, что найденная уязвимость существовала 16 лет и ее не обнаружили раньше потому, что исходный код пакета OpenSSL не проходит соответствующую проверку перед выпуском.
Эксперты в сфере информационной безопасности хоть и отметили, что обнаруженная уязвимость представляет в целом меньшую угрозу, чем Heartbleed, но порекомендовали всем пользователям OpenSSL как можно скорее установить обновленные версии, в которых ошибка была исправлена.
Напомним, что о наличии уязвимости Heartbleed в пакете OpenSSL, предназначенном для защиты и сертификации данных, стало известно 7 апреля, когда разработчики сообщили об устранении ошибки, существовавшей с марта 2012 года. Обнаруженная ошибка была связана с отсутствием необходимой проверки длины запроса в одной из процедур расширения Heartbeat. Из-за этого любой злоумышленник мог получить прямой доступ к оперативной памяти компьютеров, чьи коммуникации были защищены уязвимой версией OpenSSL.
Позднее немецкий программист Робин Зеггельман, который и добавил в пакет OpenSSL критическую уязвимость Heartbleed, дал интервью, в котором заявил, что сделал это непреднамеренно. Он подчеркнул, что ошибка оказалась в коде случайно. Ее не заметил также и специалист, проверявший работу Зеггельмана, в результате чего погрешность не была удалена из финальной версии очередного релиза OpenSSL.
Эксперты признали ошибку чрезвычайно серьезной. Выяснилось, что теоретически проблема безопасности могла коснуться 65% всех серверов в мире. От уязвимости могли пострадать по меньшей мере 200 тысяч российских владельцев банковских карт, которые приобретали билеты на сайте РЖД с 7 по 14 апреля.
В конце апреля стало известно, что ряд крупных компаний, в том числе Google, Microsoft и Facebook, объединят свои усилия, чтобы обезопасить ПО с открытым исходным кодом от критических ошибок, дабы избежать повторения ситуации с Heartbleed. Судя по всему, их усилия пока не увенчались успехом.
Источники
правитьЛюбой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.