Produkt | Lumada APM Edge: wersje 4.0 i wcześniejsze Lumada APM Edge: Wersja 6.3 |
Numer CVE | CVE-2023-0215 |
Krytyczność | 7,5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/D:H |
Opis | Publiczna funkcja API BIO_new_NDEF jest funkcją pomocniczą używaną do przesyłania strumieniowego danych ASN.1 za pośrednictwem BIO. Jest używany głównie wewnętrznie w OpenSSL do obsługi możliwości przesyłania strumieniowego SMIME, CMS i PKCS7, ale może być również wywoływany bezpośrednio przez aplikacje użytkownika końcowego. Funkcja odbiera BIO od wywołującego, dołącza nowy BIO filtru BIO_f_asn1 na jego przód, tworząc łańcuch BIO, a następnie zwraca nową głowę łańcucha BIO wywołującemu. W pewnych warunkach, np. jeżeli klucz publiczny odbiorcy CMS jest nieprawidłowy, nowy filtr BIO zostaje zwolniony, a funkcja zwraca wynik NULL, co oznacza awarię. Jednak w tym przypadku łańcuch BIO nie jest odpowiednio czyszczony i BIO przekazany przez osobę wywołującą przez cały czas zachowuje wewnętrzne wskaźniki do wcześniej zwolnionego filtru BIO. jeżeli wywołujący następnie wywoła BIO_pop() w BIO, nastąpi użycie po zwolnieniu. Najprawdopodobniej zakończy się to awarią. |
Numer CVE | CVE-2022-4450 |
Krytyczność | 7,5/10 |
CVSS | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/D:H |
Opis | Funkcja PEM_read_bio_ex() odczytuje plik PEM z BIO, analizuje i dekoduje „nazwę” (np. „CERTIFICATE”), wszelkie dane nagłówka i dane ładunku. jeżeli funkcja powiedzie się, argumenty „name_out”, „header” i „data” zostaną wypełnione wskaźnikami do buforów zawierających odpowiednie zdekodowane dane. Osoba wywołująca jest odpowiedzialna za zwolnienie tych buforów. Możliwe jest skonstruowanie pliku PEM, którego wynikiem będzie 0 bajtów danych ładunku. W tym przypadku PEM_read_bio_ex() zwróci kod błędu, ale wypełni argument nagłówka wskaźnikiem do bufora, który został już zwolniony. jeżeli wywołujący zwolni również ten bufor, nastąpi podwójne zwolnienie. Najprawdopodobniej doprowadzi to do awarii. Może to zostać wykorzystane przez osobę atakującą, która może dostarczyć złośliwe pliki PEM do analizy w celu przeprowadzenia ataku typu „odmowa usługi”. |
Numer CVE | CVE-2023-0286 |
Krytyczność | 7,4/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/D:H |
Opis | Występuje luka w zabezpieczeniach umożliwiająca pomylenie typów w związku z przetwarzaniem adresu X.400 wewnątrz nazwy ogólnej X.509. Adresy X.400 zostały przeanalizowane jako ASN1_STRING, ale definicja struktury publicznej dla GENERAL_NAME niepoprawnie określiła typ pola x400Address jako ASN1_TYPE. To pole jest następnie interpretowane przez funkcję OpenSSL GENERAL_NAME_cmp jako ASN1_TYPE, a nie ASN1_STRING. Gdy włączone jest sprawdzanie list CRL (tzn. aplikacja ustawia flagę X509_V_FLAG_CRL_CHECK), ta luka może pozwolić osobie atakującej na przekazanie dowolnych wskaźników do wywołania memcmp, umożliwiając mu odczytanie zawartości pamięci lub wykonanie ataku typu „odmowa usługi”. |
Numer CVE | CVE-2022-4304 |
Krytyczność | 5,9/10 |
CVSS | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/D:N |
Opis | W implementacji odszyfrowania RSA OpenSSL istnieje kanał boczny oparty na taktowaniu, który może wystarczyć do odzyskania zwykłego tekstu w sieci w ataku w stylu Bleichenbachera. Aby odszyfrować pomyślnie, osoba atakująca musiałaby być w stanie wysłać bardzo dużą liczbę próbnych wiadomości w celu odszyfrowania. Luka dotyczy wszystkich trybów dopełniania RSA: PKCS#1 v1.5, RSA-OEAP i RSASVE. Na przykład w przypadku połączenia TLS klient często używa protokołu RSA do wysyłania zaszyfrowanego sekretu wstępnego na serwer. Osoba atakująca, która zaobserwowała prawdziwe połączenie między klientem a serwerem, mogła wykorzystać tę lukę do wysyłania próbnych wiadomości na serwer i rejestrowania czasu potrzebnego na ich przetworzenie. Po wystarczająco dużej liczbie wiadomości osoba atakująca może odzyskać sekret główny używany w pierwotnym połączeniu i dzięki temu odszyfrować dane aplikacji przesyłane tym połączeniem. |
Aktualizacja | TAK |
Link | https://www.cisa.gov/news-events/ics-advisories/icsa-23-255-01 |