Sikkerhetsoppgraderinger til OpenSSL

Publisert: 20.03.2015

OpenSSL-prosjektet har gitt ut sikkerhetsoppdateringer som fikser sikkerhet- og stabilitetsproblemer i OpenSSL inkludert "FREAK attack"-sårbarheten.

Oversikt over de 14 sårbarhetene som fikses:

  • OpenSSL 1.0.2 ClientHello sigalgs DoS (CVE-2015-0291)
  • RSA silently downgrades to EXPORT_RSA [Client] (CVE-2015-0204)
  • Multiblock corrupted pointer (CVE-2015-0290)
  • Segmentation fault in DTLSv1_listen (CVE-2015-0207)
  • Segmentation fault in ASN1_TYPE_cmp (CVE-2015-0286)
  • Segmentation fault for invalid PSS parameters (CVE-2015-0208)
  • ASN.1 structure reuse memory corruption (CVE-2015-0287)
  • PKCS7 NULL pointer dereferences (CVE-2015-0289)
  • Base64 decode (CVE-2015-0292)
  • DoS via reachable assert in SSLv2 servers (CVE-2015-0293)
  • Empty CKE with client auth and DHE (CVE-2015-1787)
  • Handshake with unseeded PRNG (CVE-2015-0285)
  • Use After Free following d2i_ECPrivatekey error (CVE-2015-0209)
  • X509_to_X509_REQ NULL pointer deref (CVE-2015-0288)

To av disse sårbarhetene har høy alvorlighetsgrad. Den ene av disse sårbarhetene kan brukes til DoS (tjenestenektangrep), mens den andre kan brukes til Man-in-the-middle angrep.

Disse to sårbarhetene påvirker henholdsvis:

  • OpenSSL 1.0.2
  • OpenSSL 1.0.1, 1.0.0 og 0.9.8.

OpenSSL 1.0.2 Client sigalgs DoS (CVE-2015-0291)

Alvorlighetsgrad: Høy

Hvis en klient kobler seg til en OpenSSL 1.0.2-server og deretter bytter til en ugyldig signaturalgoritme kan OpenSSL forsøke å bruke en nullpointer. Dette kan resultere i at tjenesten krasjer, og kan utnyttes i et tjenestenektangrep mot serveren.

Dette problemet gjelder følgende OpenSSL-versjon: 1.0.2

OpenSSL har gitt ut versjon 1.0.2a som fikser dette problemet.

RSA silently downgrades to EXPORT_RSA [Client] (CVE-2015-0204)

Alvorlighetsgrad: Høy

Dette er sårberheten som omtales som "FREAK attack". 

Sårbarheten gjør det mulig for en angriper å tvinge HTTPS-kommunikasjon mellom klient og server over på en svakere krypteringsalgoritme. Dette kan medføre at angriper kan dekryptere HTTPS-kommunikasjonen.

Dette sikkerhetsproblemet ble tidligere publisert av OpenSSL-prosjektet og klassifisert som "lav" alvorlighetsgrad. Denne alvorlighetsgraden er nå endret til "høy".

Den ble klassifisert som "lav" fordi man trodde få servere støttet "RSA export ciphersuites". Senere studier har vist at støtte for dette er mye mer vanlig enn man først trodde.

Dette problemet gjelder følgende OpenSSL-versjoner: 1.0.1, 1.0.0 og 0.9.8.

OpenSSL har gitt ut versjonene 1.0.1k, 1.0.0p og 0.9.8zd for fikser denne sårbarheten.