Участники проекта OpenSSL предупреждают
об обнаружении нескольких серьезных дыр в
пакетах OpenSSL версий от 0.9.6j до 0.9.7b и во всех
версиях SSLeay. Эти пакеты предназначены для
организации передачи данных по протоколу SSL,
призванному обеспечивать защиту данных,
передаваемых по протоколу HTTP.
Специализирующаяся в области компьютерной
безопасности компания Secunia присвоила дырам
критический рейтинг опасности.
Всего в OpenSSL обнаружены три уязвимости и
одна недоработка, упрощающая использование
этих уязвимостей. Сразу две дыры обнаружены
в реализации языка ASN1 (Abstract Syntax Notation One), с
помощью которого описываются способы
передачи информации между различными
информационными системами.
Первая дыра связана с тем, что
неправильные команды ASN1, отвергнутые
парсером, могут использоваться для
неправильного размещения соответствующих
данных в памяти. Это может использоваться
для организации DoS-атак, а возможно, и для
выполнения произвольного кода на
пораженном компьютере. Вторая дыра в ASN1
опасна с точки зрения проведения DoS-атак и
связана с ошибками переполнения при
обработке тэгов с необычными значениями
параметров.
Третья дыра актуальна в наибольшей
степени для систем работающих в тестовом
режиме, когда включена опция игнорирования
ошибок при декодировании открытого ключа.
Если хакер использует в такой системе
особым образом сформированный открытый
ключ, то произойдет ошибка, чреватая
отказом от обслуживания клиентов.
Упомянутая выше недоработка, упрощающая
использование дыр, связана с ошибками в
реализации протоколов SSL/TLS. Эта ошибка
сводится к тому, что система может
обрабатывать клиентский сертификат, когда
такое действие еще не запрошено. Это
позволяет хакерам успешно атаковать даже
серверы с отключенной авторизацией
пользователей.