آسیب پذیری دیگری مربوط به OpenSSl كشف شده است كه به مهاجم اجازه می دهد ترافیك رمز شده SSl/TLS میان كلاینت و سرور را تغییر دهد و یا رمزگشایی نماید.
کشف آسیب پذیری دیگری درOpenSSL
مرکز ماهر , 24 خرداد 1393 ساعت 11:45
آسیب پذیری دیگری مربوط به OpenSSl كشف شده است كه به مهاجم اجازه می دهد ترافیك رمز شده SSl/TLS میان كلاینت و سرور را تغییر دهد و یا رمزگشایی نماید.
آسیب پذیری دیگری مربوط به OpenSSl كشف شده است كه به مهاجم اجازه می دهد ترافیك رمز شده SSl/TLS میان كلاینت و سرور را تغییر دهد و یا رمزگشایی نماید.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، به منظور اجرای حمله موفق، در صورتیكه كلاینت و سرور آسیب پذیر به این نوع از نقطه ضعف باشند، مهاجم نیازمند شنود ارتباط میان كلاینت هدف و سرور (MITM) می باشد. این آسیب پذیری با كد CVE-۲۰۱۴-۰۲۲۴ در نسخه های Openssl۱.۰.۱ و جدیدتر و ۱.۰.۲-beta۱ شناخته شده است.
به دلیل ضعف در الگوریتم رمزنگاری Openssl و با سو استفاده از آسیب پذیری شناسایی شده در ارتباط handshake میان كلاینت و سرور و الزام آنها به استفاده از كلید رمز قابل حدس (CWE-۳۲۵)، می توان حمله توقف در سرویس دهی را به دلیل امكان ارسال متناوب پیام های CCS (ChangeCipherSpec) در ارتباط SSl/TLS اجرا نمود.
نسخه های آسیب پذیر:
· تمامی كلاینت هایی كه از تمامی نسخه های OpenSSl استفاده می نمایند
· آسیب پذیری مذكور در نسخه های ۱.۰.۱ و یا جدیدتر و ۱.۰.۲-beta۱ شناسایی شده است.
· مرورگرهای مطرح همچون Chrome، Firefox، IE و Safari در خطر نبوده ولی نسخه ای از مرورگرها مانند Chrome بر روی Android كه از OpenSSL استفاده می نمایند آسیب پذیر می باشند.
رفع آسیب پذیری:
به منظور رفع آسیب پذیری شرح داده شده در این گزارش، می بایست سریعا از به روز رسانی های ارایه شده بر روی وب سایت Openssl استفاده نمود:
· ارتقا به نسخه های ۰.۹.۸za ، ۱.۰.۰m و ۱.۰.۱h
کد مطلب: 7677