Vulnerabilità: CVE-2020-1971

Il tipo X.509 GeneralName è un tipo generico per rappresentare i diversi tipi di nomi. Uno di questi tipi di nome è conosciuto come EDIPartyName. OpenSSL fornisce una funzione GENERAL_NAME_cmp che confronta differenti istanze di una GENERAL_NAME per vedere se sono uguali oppure no. Questa funzione presenta dei problemi quando entrambe GENERAL_NAMEs contengono un EDIPARTYNAME. Un dereference puntatore NULL e un incidente può verificarsi che porta a un possibile attacco denial of service. OpenSSL si utilizza la funzione GENERAL_NAME_cmp per due scopi: 1) Confrontando i nomi dei punti di distribuzione CRL tra un CRL disponibili e un punto di distribuzione CRL incorporato in un certificato X509 2) Quando si verifica che una risposta timestamp firmatario gettone corrisponde al nome dell’autorità timestamp (esposto tramite il funzioni API TS_RESP_verify_response e TS_RESP_verify_token) Se un utente malintenzionato può controllare entrambe le voci a confronto allora che malintenzionato potrebbe innescare un incidente. Per esempio, se l’utente malintenzionato può ingannare un client o un server in controllo di un certificato maligno contro un CRL dannoso allora questo può accadere. Si noti che alcune applicazioni scaricare automaticamente CRL basata su un URL incorporato in un certificato. Questo controllo avviene prima delle firme sul certificato e CRL in corso di verifica. di OpenSSL s_server, s_client e verificare gli strumenti hanno il supporto per l’opzione ""-crl_download"", che implementa automatica scaricano CRL e questo attacco è stato dimostrato di lavorare contro questi strumenti. Si noti che un non imparentati mezzi di bug che versioni interessate di OpenSSL non possono analizzare o costruire corrette codifiche di EDIPARTYNAME. Tuttavia è possibile costruire un’EDIPARTYNAME malformata che parser di OpenSSL accetterà e quindi scatenare questo attacco. Tutti OpenSSL 1.1.1 e 1.0.2 le versioni sono interessati da questo problema. Altre versioni OpenSSL sono fuori di sostegno e non sono stati controllati. Risolto in OpenSSL 1.1.1i (1.1.1-1.1.1h interessato). Risolto in OpenSSL 1.0.2x (interessato 1.0.2-1.0.2w).


https://security.netapp.com/advisory/ntap-20201218-0005/
https://www.tenable.com/security/tns-2020-11
https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=2154ab83e14ede338d2ede9bbe5cdfce5d5a6c9e
https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=2154ab83e14ede338d2ede9bbe5cdfce5d5a6c9e
https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=f960d81215ebf3f65e03d4d5d857fb9b666d6920
https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=f960d81215ebf3f65e03d4d5d857fb9b666d6920
https://www.openssl.org/news/secadv/20201208.txt
https://www.openssl.org/news/secadv/20201208.txt
https://www.debian.org/security/2020/dsa-4807
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/PWPSSZNZOBJU2YR6Z4TGHXKYW3YP5QG7/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/DGSI34Y5LQ5RYXN4M2I5ZQT65LFVDOUU/
https://security.FreeBSD.org/advisories/FreeBSD-SA-20:33.openssl.asc
https://security.gentoo.org/glsa/202012-13
https://lists.debian.org/debian-lts-announce/2020/12/msg00020.html
https://lists.debian.org/debian-lts-announce/2020/12/msg00021.html
https://lists.apache.org/thread.html/rbb769f771711fb274e0a4acb1b5911c8aab544a6ac5e8c12d40c5143@%3Ccommits.pulsar.apache.org%3E
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1971


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi