Опасные уязвимости в OpenSSL, Linux-PAM и Cisco IOS
26 марта 2009 года
Вниманию общественности представлено несколько опасных уязвимостей в OpenSSL, PAM подсистеме Linux и Cisco IOS:
- В релизе OpenSSL 0.9.8k исправлено три уязвимости (Архивная копия от 17 июля 2015 на Wayback Machine):
- Ошибка обработки строк "BMPString" и "UniversalString" в функции "ASN1_STRING_print_ex()", может быть использована злоумышленником для вызова обращения к некорректной области памяти, через передачу специальным образом закодированной строки, что приведет к краху приложения в момент вывода содержимого сертификата;
- Ошибка при обработке некорректно оформленных подписанных цифровой подписью атрибутов в функции "CMS_verify()" может привести к обходу некоторых проверок и передаче ложных атрибутов под видом валидных. Проблема проявляется только при работе в отключенном по умолчанию режиме "CMS";
- Ошибка в коде обработки ASN1 структур, может быть использована для вызова краха приложения, через передачу специально модифицированного сертификата. Проблема проявляется на платформах, на которых размер типа данных "long" меньше, чем тип "void *" (например, WIN64)).
- В инфраструктуре аутентификации Linux-PAM (Pluggable Authentication Modules) найдена уязвимость, позволяющая удаленному злоумышленнику вызвать отказ в обслуживании или получить доступ в систему под пользователем, в логине которого присутствуют не ASCII символы. При этом логин данного пользователя должен быть явно определен в одном из конфигурационных файлов, обрабатываемых PAM. Проблема устранена в релизе Linux-PAM 1.0.4(недоступная ссылка);
- Пять новых уязвимостей в Cisco IOS:
- В реализации многих возможностей Cisco IOS (например, PPTP, BSTUN, RSRB, DLSw, NCIA, ALPS) найдена недоработка (Архивная копия от 9 декабря 2017 на Wayback Machine), приводящая к перезагрузке маршрутизатора после получения серии некорректных TCP пакетов;
- Возможность (Архивная копия от 9 декабря 2017 на Wayback Machine) вызова отказа в обслуживании через отправку специально оформленных TCP пакетов на устройство работающее в режиме "Easy VPN" сервера с задействованием протокола cTCP (Cisco Tunneling Control Protocol);
- Ошибка в реализации команды scp (Secure Copy) может быть использована злоумышленником (Архивная копия от 9 декабря 2017 на Wayback Machine) для выполнения привилегированных операций через CLI интерфейс маршрутизатора, например, для чтения и перезаписи любых файлов на устройстве, включая файлы конфигурации и файлы с прошивкой Cisco IOS;
- Удаленный злоумышленник может блокировать (Архивная копия от 9 декабря 2017 на Wayback Machine) работу сетевого интерфейса, при использовании в конфигурации Mobile IPv6 или Mobile IP NAT;
- Удаленный злоумышленник может вызвать (Архивная копия от 9 декабря 2017 на Wayback Machine) крах маршрутизатора, через отправку некорректного HTTPS пакета в интерфейс WebVPN или исчерпать всю свободную память при обращении к интерфейсу SSLVPN.
Источники
править- Главная ссылка к новости (http://permalink.gmane.org/gma...) (Архивная копия от 10 декабря 2017 на Wayback Machine)
- secunia.com: OpenSSL Multiple Vulnerabilities
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.