آسیب پذیری دیگری از OpenSSL و امكان رمزگشایی اطلاعات محرمانه
ایتنا-آسیب پذیری دیگری مربوط به OpenSSl كشف شده است كه به مهاجم اجازه می دهد ترافیك رمز شده SSl/TLS میان كلاینت و سرور را تغییر دهد و یا رمزگشایی نماید.
آسیب پذیری دیگری مربوط به OpenSSl كشف شده است كه به مهاجم اجازه می دهد ترافیك رمز شده SSl/TLS میان كلاینت و سرور را تغییر دهد و یا رمزگشایی نماید.
به گزارش ایتنا از مرکز ماهر، به منظور اجرای حمله موفق، در صورتیكه كلاینت و سرور آسیب پذیر به این نوع از نقطه ضعف باشند، مهاجم نیازمند شنود ارتباط میان كلاینت هدف و سرور (MITM) می باشد. این آسیب پذیری با كد CVE-2014-0224 در نسخه های Openssl1.0.1 و جدیدتر و ۱.۰.۲-beta۱ شناخته شده است.
به دلیل ضعف در الگوریتم رمزنگاری Openssl و با سو استفاده از آسیب پذیری شناسایی شده در ارتباط handshake میان كلاینت و سرور و الزام آنها به استفاده از كلید رمز قابل حدس (CWE-325)، می توان حمله توقف در سرویس دهی را به دلیل امكان ارسال متناوب پیام های CCS (ChangeCipherSpec) در ارتباط SSl/TLS اجرا نمود.
نسخههای آسیب پذیر: · تمامی كلاینت هایی كه از تمامی نسخه های OpenSSl استفاده می نمایند
· آسیب پذیری مذكور در نسخه های ۱.۰.۱ و یا جدیدتر و ۱.۰.۲-beta۱ شناسایی شده است.
· مرورگرهای مطرح همچون Chrome، Firefox، IE و Safari در خطر نبوده ولی نسخه ای از مرورگرها مانند Chrome بر روی Android كه از OpenSSL استفاده می نمایند آسیب پذیر می باشند.
رفع آسیب پذیری: به منظور رفع آسیب پذیری شرح داده شده در این گزارش، می بایست سریعا از به روز رسانی های ارایه شده بر روی وب سایت Openssl استفاده نمود: