Опасные уязвимости в OpenSSL, Linux-PAM и Cisco IOS

26 марта 2009 года

Вниманию общественности представлено несколько опасных уязвимостей в OpenSSL, PAM подсистеме Linux и Cisco IOS:

  • В релизе OpenSSL 0.9.8k исправлено три уязвимости:
  • Ошибка обработки строк "BMPString" и "UniversalString" в функции "ASN1_STRING_print_ex()", может быть использована злоумышленником для вызова обращения к некорректной области памяти, через передачу специальным образом закодированной строки, что приведет к краху приложения в момент вывода содержимого сертификата;
  • Ошибка при обработке некорректно оформленных подписанных цифровой подписью атрибутов в функции "CMS_verify()" может привести к обходу некоторых проверок и передаче ложных атрибутов под видом валидных. Проблема проявляется только при работе в отключенном по умолчанию режиме "CMS";
  • Ошибка в коде обработки ASN1 структур, может быть использована для вызова краха приложения, через передачу специально модифицированного сертификата. Проблема проявляется на платформах, на которых размер типа данных "long" меньше, чем тип "void *" (например, WIN64)).
  • В инфраструктуре аутентификации Linux-PAM (Pluggable Authentication Modules) найдена уязвимость, позволяющая удаленному злоумышленнику вызвать отказ в обслуживании или получить доступ в систему под пользователем, в логине которого присутствуют не ASCII символы. При этом логин данного пользователя должен быть явно определен в одном из конфигурационных файлов, обрабатываемых PAM. Проблема устранена в релизе Linux-PAM 1.0.4(недоступная ссылка);
  • Пять новых уязвимостей в Cisco IOS:
  • В реализации многих возможностей Cisco IOS (например, PPTP, BSTUN, RSRB, DLSw, NCIA, ALPS) найдена недоработка (Архивная копия от 9 декабря 2017 на Wayback Machine), приводящая к перезагрузке маршрутизатора после получения серии некорректных TCP пакетов;
  • Возможность (Архивная копия от 9 декабря 2017 на Wayback Machine) вызова отказа в обслуживании через отправку специально оформленных TCP пакетов на устройство работающее в режиме "Easy VPN" сервера с задействованием протокола cTCP (Cisco Tunneling Control Protocol);
  • Ошибка в реализации команды scp (Secure Copy) может быть использована злоумышленником (Архивная копия от 9 декабря 2017 на Wayback Machine) для выполнения привилегированных операций через CLI интерфейс маршрутизатора, например, для чтения и перезаписи любых файлов на устройстве, включая файлы конфигурации и файлы с прошивкой Cisco IOS;
  • Удаленный злоумышленник может блокировать (Архивная копия от 9 декабря 2017 на Wayback Machine) работу сетевого интерфейса, при использовании в конфигурации Mobile IPv6 или Mobile IP NAT;
  • Удаленный злоумышленник может вызвать (Архивная копия от 9 декабря 2017 на Wayback Machine) крах маршрутизатора, через отправку некорректного HTTPS пакета в интерфейс WebVPN или исчерпать всю свободную память при обращении к интерфейсу SSLVPN.

Источники править


 
 
Creative Commons
Эта статья содержит материалы из статьи «Опасные уязвимости в OpenSSL, Linux-PAM и Cisco IOS», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.