OpenSSL-haavoittuvuuksia

OpenSSL on yleisesti käytössä oleva avoimen lähdekoodin SSL- (Secure Sockets Layer), TLS- (Transport Layer Security) ja DTLS- (Datagram Transport Layer Security) protokollatoteutus sekä salauskirjasto. Kirjaston salaustoteutuksista on löydetty viisi haavoittuvuutta, joita luonnehditaan vakavuudeltaan keskitasoisiksi. Kyseessä on myös todennäköisesti viimeinen päivitys OpenSSL-versioille 1.0.0 ja 0.9.8.

Haavoittuvuus CVE-2015-3193 liittyy virheeseen potenssilaskuissa käytettävässä Montgomery-algoritmissa 64-bittisillä alustoilla OpenSSL-versiossa 1.0.2. Haavoittuvuus ei vaikuta elliptisiä käyriä käyttäviin algoritmeihin. Todennäköisimmässä hyökkäysskenaariossa hyökkääjä voisi haavoittuvuutta hyödyntäen saada selville käytetyn DH (Diffie-Hellman) -avaimen, joskin hyökkäyksen arvioidaan vaativan huomattavia resursseja.

Haavoittuvuus CVE-2015-3194 liittyy virheeseen RSASSA-PSS (RSA Probabilistic Signature Scheme) -allekirjoitusten tarkastamisessa. Hyökkääjä voi haavoittuvuutta hyödyntämällä aikaansaada varmenteita tarkastavan sovellukseen palvelunestotilan lähettämällä sovellukselle tietyllä tavalla muokatun varmenteen. Haavoittuvuus koskee asiakassovelluksia, sekä sellaisia palvelinsovelluksia, joissa käytetään asiakasvarmenteita.

Haavoittuvuus CVE-2015-3195 liittyy virheeseen salattujen ja/tai allekirjoitettujen viestien käsittelyissä käytettävissä CMS- (Cryptographic Message Syntax) ja PKCS#7-toteutuksissa. Haavoittuvuuden hyväksikäyttö voi johtaa muistivuotoihin.

Haavoittuvuus CVE-2015-3196 liittyy symmetrisiä avaimia käyttävien PSK (Pre-shared Key) -salausalgoritmien toteutukseen. Haavoittuvuuden hyväksikäyttö voi tietyissä tilanteissa johtaa jo vapautetun muistialueen vapauttamiseen, ja tätä kautta mahdollisesti hyökkääjän koodin suorittamiseen.

Haavoittuvuus CVE-2015-1794 liittyy anonyymiin DH (Diffie-Hellman) -avaintenvaihtoon. Hyökkääjä voi aikaansaada palvelunastotilan lähettämällä tietyllä tavalla muokatun avaintenvaihtosanoman.

OpenSSL-projekti muistutti tiedotteessaan myös lopettavansa tuen kirjaston versioille 1.0.0 ja 0.9.8 vuodenvaihteessa. Vanhojen kirjastoversioiden käyttäjien tulisikin viimeistään nyt aloittaa uudempaan versioon siirtymisen suunnittelu.

  • Palvelimet ja palvelinsovellukset
  • Työasemat ja loppukäyttäjäsovellukset
  • Verkon aktiivilaitteet
  • Matkaviestinjärjestelmät
  • Sulautetut järjestelmät
  • Muut

Kohde

  • Palvelimet ja palvelinsovellukset
  • Työasemat ja loppukäyttäjäsovellukset
  • Verkon aktiivilaitteet
  • Matkaviestinjärjestelmät
  • Sulautetut järjestelmät
  • Muut
Lisätietoa +

Hyökkäystapa

  • Etäkäyttö
  • Ilman käyttäjän toimia
Lisätietoja hyökkäystavasta +

Hyväksikäyttö

  • Komentojen mielivaltainen suorittaminen
  • Luottamuksellisen tiedon hankkiminen
  • Palvelunestohyökkäys
  • Suojauksen ohittaminen
Lisätietoja hyväksikäytöstä +

Ratkaisu

  • Korjaava ohjelmistopäivitys
Lisätietoja ratkaisusta +

Haavoittuvat ohjelmistot:

  • OpenSSL 1.0.2 (CVE-2015-3193, CVE-2015-3194, CVE-2015-3195, CVE-2015-3196, CVE-2015-1794)
  • OpenSSL 1.0.1 (CVE-2015-3194, CVE-2015-3195, CVE-2015-3196)
  • OpenSSL 1.0.0 (CVE-2015-3195, CVE-2015-3196)
  • OpenSSL 0.9.8 (CVE-2015-3195)

Ratkaisu- ja rajoitusmahdollisuudet:

Päivitä haavoittuvat ohjelmistot valmistajan ohjeen mukaisesti. Linux-järjestelmissä helpoin tapa tähän ovat ohjelmistojakelijoiden päivityspalvelut.

Lisätietoa:

Päivityshistoria

Asiasanat: Internet , CERT , Kyberturvallisuus , Salaus , Varmenne

LinkedIn Print

Yhteystiedot

logo

Viestintävirasto

Kyberturvallisuuskeskus

PL 313, 00561 Helsinki


Mediayhteydenotot puhelimitse 0295 390 248