Vulnerabilità: CVE-2019-1543

ChaCha20-Poly1305 è un cifrario AEAD, e richiede un ingresso nonce unico per ogni operazione di cifratura. RFC 7539 specifica che il valore nonce (IV) dovrebbe essere 96 bit (12 byte). OpenSSL permette una lunghezza variabile nonce e pastiglie anteriori nonce con 0 byte se è inferiore a 12 byte. Tuttavia anche consente non correttamente un nonce da impostare fino a 16 byte. In questo caso solo gli ultimi 12 byte sono significativi ed eventuali byte leader aggiuntivi vengono ignorati. Si tratta di un requisito di utilizzo di questo cifrario che i valori nonce sono unici. I messaggi crittografati utilizzando un valore nonce riutilizzato sono suscettibili a gravi attacchi di riservatezza e integrità. Se un’applicazione modifica la lunghezza predefinita nonce essere più lungo di 12 byte e quindi effettua una modifica al byte iniziali del nonce aspetta il nuovo valore di un nuovo nonce univoco allora tale applicazione possa inavvertitamente messaggi cifrare con nonce riutilizzato. Inoltre i byte ignorato in un lungo nonce non sono coperti dalla garanzia dell’integrità del cifrario. Qualsiasi applicazione che si basa su l’integrità di questi byte leader ignorati di una lunga nonce può essere ulteriormente colpiti. Qualsiasi OpenSSL uso interno di questa cifra, tra cui in SSL / TLS, è sicuro perché nessuna di tali insiemi di utilizzare tale valore nonce a lungo. Tuttavia applicazioni utente che utilizzano questo cifrario direttamente e stabilire una lunghezza nonce non predefinito per essere più lungo di 12 byte possono essere vulnerabili. versioni OpenSSL 1.1.1 e 1.1.0 sono interessati da questo problema. A causa della portata limitata delle implementazioni colpiti questo è stato valutato a partire gravità e quindi non sono la creazione di nuove uscite in questo momento. Risolto in OpenSSL 1.1.1c (1.1.1-1.1.1b interessato). Risolto in OpenSSL 1.1.0k (1.1.0-1.1.0j interessato).


https://seclists.org/bugtraq/2019/Jul/3
https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=ee22257b1418438ebaf54df98af4e24f494d1809
https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=f426625b6ae9a7831010750490a5f0ad689c5ba3
https://www.openssl.org/news/secadv/20190306.txt
https://www.debian.org/security/2019/dsa-4475
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ZBEV5QGDRFUZDMNECFXUSN5FMYOZDE4V/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/Y3IVFGSERAZLNJCK35TEM2R4726XIH3Z/
https://www.oracle.com/security-alerts/cpuapr2020.html
https://www.oracle.com/technetwork/security-advisory/cpujul2019-5072835.html
https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html
https://access.redhat.com/errata/RHSA-2019:3700
http://lists.opensuse.org/opensuse-security-announce/2019-07/msg00056.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1543


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi