ICS-CERT informuje o nowych podatnościach w produkcie firmy Fuji Electric. (P23-240)

cert.pse-online.pl 1 rok temu
ProduktLumada APM Edge: wersje 4.0 i wcześniejsze
Lumada APM Edge: Wersja 6.3
Numer CVECVE-2023-0215
Krytyczność7,5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/D:H
OpisPubliczna funkcja API BIO_new_NDEF jest funkcją pomocniczą używaną do przesyłania strumieniowego danych ASN.1 za pośrednictwem BIO. Jest używany głównie wewnętrznie w OpenSSL do obsługi możliwości przesyłania strumieniowego SMIME, CMS i PKCS7, ale może być również wywoływany bezpośrednio przez aplikacje użytkownika końcowego. Funkcja odbiera BIO od wywołującego, dołącza nowy BIO filtru BIO_f_asn1 na jego przód, tworząc łańcuch BIO, a następnie zwraca nową głowę łańcucha BIO wywołującemu. W pewnych warunkach, np. jeżeli klucz publiczny odbiorcy CMS jest nieprawidłowy, nowy filtr BIO zostaje zwolniony, a funkcja zwraca wynik NULL, co oznacza awarię. Jednak w tym przypadku łańcuch BIO nie jest odpowiednio czyszczony i BIO przekazany przez osobę wywołującą przez cały czas zachowuje wewnętrzne wskaźniki do wcześniej zwolnionego filtru BIO. jeżeli wywołujący następnie wywoła BIO_pop() w BIO, nastąpi użycie po zwolnieniu. Najprawdopodobniej zakończy się to awarią.
Numer CVECVE-2022-4450
Krytyczność7,5/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/D:H
OpisFunkcja PEM_read_bio_ex() odczytuje plik PEM z BIO, analizuje i dekoduje „nazwę” (np. „CERTIFICATE”), wszelkie dane nagłówka i dane ładunku. jeżeli funkcja powiedzie się, argumenty „name_out”, „header” i „data” zostaną wypełnione wskaźnikami do buforów zawierających odpowiednie zdekodowane dane. Osoba wywołująca jest odpowiedzialna za zwolnienie tych buforów. Możliwe jest skonstruowanie pliku PEM, którego wynikiem będzie 0 bajtów danych ładunku. W tym przypadku PEM_read_bio_ex() zwróci kod błędu, ale wypełni argument nagłówka wskaźnikiem do bufora, który został już zwolniony. jeżeli wywołujący zwolni również ten bufor, nastąpi podwójne zwolnienie. Najprawdopodobniej doprowadzi to do awarii. Może to zostać wykorzystane przez osobę atakującą, która może dostarczyć złośliwe pliki PEM do analizy w celu przeprowadzenia ataku typu „odmowa usługi”.
Numer CVECVE-2023-0286
Krytyczność7,4/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/D:H
OpisWystępuje luka w zabezpieczeniach umożliwiająca pomylenie typów w związku z przetwarzaniem adresu X.400 wewnątrz nazwy ogólnej X.509. Adresy X.400 zostały przeanalizowane jako ASN1_STRING, ale definicja struktury publicznej dla GENERAL_NAME niepoprawnie określiła typ pola x400Address jako ASN1_TYPE. To pole jest następnie interpretowane przez funkcję OpenSSL GENERAL_NAME_cmp jako ASN1_TYPE, a nie ASN1_STRING. Gdy włączone jest sprawdzanie list CRL (tzn. aplikacja ustawia flagę X509_V_FLAG_CRL_CHECK), ta luka może pozwolić osobie atakującej na przekazanie dowolnych wskaźników do wywołania memcmp, umożliwiając mu odczytanie zawartości pamięci lub wykonanie ataku typu „odmowa usługi”.
Numer CVECVE-2022-4304
Krytyczność5,9/10
CVSSAV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/D:N
OpisW implementacji odszyfrowania RSA OpenSSL istnieje kanał boczny oparty na taktowaniu, który może wystarczyć do odzyskania zwykłego tekstu w sieci w ataku w stylu Bleichenbachera. Aby odszyfrować pomyślnie, osoba atakująca musiałaby być w stanie wysłać bardzo dużą liczbę próbnych wiadomości w celu odszyfrowania. Luka dotyczy wszystkich trybów dopełniania RSA: PKCS#1 v1.5, RSA-OEAP i RSASVE. Na przykład w przypadku połączenia TLS klient często używa protokołu RSA do wysyłania zaszyfrowanego sekretu wstępnego na serwer. Osoba atakująca, która zaobserwowała prawdziwe połączenie między klientem a serwerem, mogła wykorzystać tę lukę do wysyłania próbnych wiadomości na serwer i rejestrowania czasu potrzebnego na ich przetworzenie. Po wystarczająco dużej liczbie wiadomości osoba atakująca może odzyskać sekret główny używany w pierwotnym połączeniu i dzięki temu odszyfrować dane aplikacji przesyłane tym połączeniem.
AktualizacjaTAK
Linkhttps://www.cisa.gov/news-events/ics-advisories/icsa-23-255-01
Idź do oryginalnego materiału