Haavoittuvuuksia OpenSSL-kirjastossa

OpenSSL on yleisesti käytössä oleva avoimen lähdekoodin SSL- (Secure Sockets Layer), TLS- (Transport Layer Security) ja DTLS- (Datagram Transport Layer Security) protokollatoteutus sekä salauskirjasto. OpenSSL:ää käytetään esimerkiksi www-palvelinten https-toteutuksissa, sekä sähköpostipalveluiden viestiliikenteen salaamisessa asiakaskoneen ja palvelimen välillä. OpenSSL-kirjastosta on löydetty 7 haavoittuvuutta.

Haavoittuvuuksista vakavin (CVE-2014-0224) voi mahdollistaa MITM- eli välimieshyökkäyksen. Haavoittuvuus liittyy kirjaston Change Cipher Spec -protokollaviestien käsittelyyn. Mikäli kyseinen viesti välitetään haavoittuvan asiakkaan ja haavoittuvan palvelimen välillä ennen avainmateriaalin vaihtoa, yhteys salataan käyttäen helposti arvattavaa avainmateriaalia. Haavoittuvuuden avulla välimiesasemassa olevan hyökkääjän on mahdollista lukea salattujen viestien sisältöä ja muokata viestien sisältöä. Hyökkäyksen onnistuminen vaati, että hyökkääjä pystyy kuuntelemaan kohteen verkkoliikennettä ja muokkaamaan sitä. Välimieshyökkäyksen suorittamiseksi hyökkääjällä tulee siis olla pääsy siihen lähiverkkoon tai langattomaan verkkoon, johon uhrin kone on liitetty.

Kaksi haavoittuvuutta (CVE-2014-0221 ja CVE-2014-0195) liittyy DTLS-protokollaviestien käsittelyyn. Ensimmäisessä haavoittuvuudessa tietyllä tavalla muotoiltu kättelypaketti voi johtaa DTLS-asiakkaan palvelunestotilaan. Toisessa haavoittuvuudessa hyökkääjä voi suorittaa haluamaansa ohjelmakoodia kohdejärjestelmässä lähettämällä tietyllä tavalla muotoillun DTLS-fragmentin.

Kaksi haavoittuvuutta (CVE-2014-0198 ja CVE-2010-5298) liittyy ohjelmistoihin, jotka on käännetty parametrilla SSL_MODE_RELEASE_BUFFERS, joka ei kuulu käännön oletusasetuksiin. Haavoittuvuuksien avulla hyökkääjä voi aiheuttaa kohteessa palvelunestotilan tai ujuttaa tietoa salatusta sessiosta toiseen.

Yksi haavoittuvuus (CVE-2014-3470) liittyy SSL/TLS-asiakkaisiin, jotka käyttävät anonyymejä ECDH (Elliptic curve Diffie–Hellman) -salausmenetelmiä. Haavoittuvuutta hyväksikäyttämällä hyökkääjän voi olla mahdollista aikaansaada kohdejärjestelmässä palvelunestotila.

Päivitys haavoittuvuuteen CVE-2014-0076 korjaa ns. FLUSH+RELOAD -sivukanavahaavoittuvuuden OpenSSL:n 1.0.0- ja 0.9.8-sarjoissa.

  • Palvelimet ja palvelinsovellukset
  • Työasemat ja loppukäyttäjäsovellukset
  • Verkon aktiivilaitteet
  • Matkaviestinjärjestelmät
  • Sulautetut järjestelmät
  • Muut

Kohde

  • Palvelimet ja palvelinsovellukset
  • Työasemat ja loppukäyttäjäsovellukset
  • Verkon aktiivilaitteet
  • Matkaviestinjärjestelmät
  • Sulautetut järjestelmät
Lisätietoa +

Hyökkäystapa

  • Ilman kirjautumista
  • Etäkäyttö
  • Ilman käyttäjän toimia
Lisätietoja hyökkäystavasta +

Hyväksikäyttö

  • Tietojen muokkaaminen
  • Luottamuksellisen tiedon hankkiminen
  • Suojauksen ohittaminen
Lisätietoja hyväksikäytöstä +

Ratkaisu

  • Korjaava ohjelmistopäivitys
Lisätietoja ratkaisusta +

Haavoittuvat ohjelmistot:

  • OpenSSL 1.0.1g ja sitä aikaisemmat versiot
  • OpenSSL 1.0.0l ja sitä aikaisemmat versiot
  • OpenSSL 0.9.8y ja sitä aikaisemmat versiot

Ratkaisu- ja rajoitusmahdollisuudet:

Päivitä haavoittuva ohjelmisto valmistajan ohjeen mukaisesti. Linux-jakelujen käyttäjien osalta suositeltavin tapa tähän on jakelijan tarjoamat päivityspalvelut. Haavoittuvaa kirjastoa käyttävä palvelu on kirjastopäivityksen jälkeen käynnistettävä uudelleen.

Lisätietoa:

Päivityshistoria

Asiasanat: Tietoturva , Haavoittuvuudet

LinkedIn Print

Yhteystiedot

logo

Viestintävirasto

Kyberturvallisuuskeskus

PL 313, 00181 Helsinki


Mediayhteydenotot puhelimitse 0295 390 248