ಬಿಗ್‌ಸಿಗ್, ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಅನ್ನು ಅನುಮತಿಸುವ ಮೊಜಿಲ್ಲಾ ಎನ್‌ಎಸ್‌ಎಸ್‌ನಲ್ಲಿನ ದುರ್ಬಲತೆ

ಬಗ್ಗೆ ಸುದ್ದಿ ನಿರ್ಣಾಯಕ ದುರ್ಬಲತೆಯನ್ನು ಗುರುತಿಸುವುದು (ಈಗಾಗಲೇ CVE-2021-43527 ಅಡಿಯಲ್ಲಿ ಪಟ್ಟಿ ಮಾಡಲಾಗಿದೆ) en ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಲೈಬ್ರರಿಗಳ ಸೆಟ್ ಎನ್.ಎಸ್.ಎಸ್ (ನೆಟ್‌ವರ್ಕ್ ಭದ್ರತಾ ಸೇವೆಗಳು) ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್‌ನ ಮರಣದಂಡನೆಗೆ ಕಾರಣವಾಗಬಹುದಾದ ಮೊಜಿಲ್ಲಾದಿಂದ DER (ಡಿಸ್ಟಿಂಗ್ವಿಶ್ಡ್ ಎನ್‌ಕೋಡಿಂಗ್ ನಿಯಮಗಳು) ಬಳಸಿಕೊಂಡು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ DSA ಅಥವಾ RSA-PSS ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್‌ಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ.

ಸಮಸ್ಯೆ ಡಿಜಿಟಲ್ ಸಹಿಗಳನ್ನು ನಿರ್ವಹಿಸಲು NSS ಅನ್ನು ಬಳಸುವ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಲ್ಲಿ ಸ್ವತಃ ಪ್ರಕಟವಾಗುತ್ತದೆ CMS, S / MIME, PKCS # 7 ಮತ್ತು PKCS # 12, ಅಥವಾ ನಿಯೋಜನೆಗಳಲ್ಲಿ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಪರಿಶೀಲಿಸುವಾಗ TLS, X.509, OCSP ಮತ್ತು CRL. TLS, DTLS, ಮತ್ತು S / MIME ಬೆಂಬಲದೊಂದಿಗೆ ವಿವಿಧ ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಲ್ಲಿ ದುರ್ಬಲತೆ ಉಂಟಾಗಬಹುದು, ಇಮೇಲ್ ಕ್ಲೈಂಟ್‌ಗಳು ಮತ್ತು ಡಿಜಿಟಲ್ ಸಹಿಗಳನ್ನು ಪರಿಶೀಲಿಸಲು NSS CERT_VerifyCertificate () ಕರೆಯನ್ನು ಬಳಸುವ PDF ವೀಕ್ಷಕರು.

LibreOffice, Evolution ಮತ್ತು Evince ಅನ್ನು ದುರ್ಬಲ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಉದಾಹರಣೆಗಳಾಗಿ ಉಲ್ಲೇಖಿಸಲಾಗಿದೆ. ಸಂಭಾವ್ಯವಾಗಿ, ಸಮಸ್ಯೆಯು Pidgin, Apache OpenOffice, Suricata, Curl ಮುಂತಾದ ಯೋಜನೆಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರಬಹುದು.

ಅದೇ ಸಮಯದಲ್ಲಿ, ಫೈರ್‌ಫಾಕ್ಸ್, ಥಂಡರ್‌ಬರ್ಡ್ ಮತ್ತು ಟಾರ್ ಬ್ರೌಸರ್‌ನಲ್ಲಿ ದುರ್ಬಲತೆ ಕಾಣಿಸುವುದಿಲ್ಲ, ಇದು ಪ್ರತ್ಯೇಕ mozilla :: pkix ಲೈಬ್ರರಿಯನ್ನು ಪರಿಶೀಲನೆಗಾಗಿ ಬಳಸುತ್ತದೆ, ಇದು NSS ನ ಭಾಗವಾಗಿದೆ. ದಿ ಕ್ರೋಮ್ ಆಧಾರಿತ ಬ್ರೌಸರ್‌ಗಳು (ಅವುಗಳನ್ನು ನಿರ್ದಿಷ್ಟವಾಗಿ NSS ನೊಂದಿಗೆ ಸಂಕಲಿಸದ ಹೊರತು), ಇದು 2015 ರವರೆಗೆ NSS ಅನ್ನು ಬಳಸಿತು, ಆದರೆ ನಂತರ BoringSSL ಗೆ ಸಾಗಿಸಲಾಯಿತು, ಅವರು ಸಮಸ್ಯೆಯಿಂದ ಪ್ರಭಾವಿತರಾಗುವುದಿಲ್ಲ.

vfy_CreateContext ನಲ್ಲಿನ ಪ್ರಮಾಣಪತ್ರ ಪರಿಶೀಲನಾ ಕೋಡ್‌ನಲ್ಲಿನ ದೋಷದಿಂದಾಗಿ ದುರ್ಬಲತೆ ಉಂಟಾಗಿದೆ secvfy.c ಫೈಲ್‌ನ ಕಾರ್ಯ. ಕ್ಲೈಂಟ್ ಸರ್ವರ್‌ನಿಂದ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಓದಿದಾಗ ದೋಷವು ಸ್ವತಃ ಪ್ರಕಟವಾಗುತ್ತದೆ ಕ್ಲೈಂಟ್‌ನ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಸರ್ವರ್ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಿದಾಗ.

DER-ಎನ್‌ಕೋಡ್ ಮಾಡಿದ ಡಿಜಿಟಲ್ ಸಹಿಯನ್ನು ಪರಿಶೀಲಿಸುವಾಗ, NSS ಸಹಿಯನ್ನು ಸ್ಥಿರ-ಗಾತ್ರದ ಬಫರ್‌ಗೆ ಡೀಕೋಡ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ಈ ಬಫರ್ ಅನ್ನು PKCS # 11 ಮಾಡ್ಯೂಲ್‌ಗೆ ರವಾನಿಸುತ್ತದೆ. ನಂತರದ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ, DSA ಮತ್ತು RSA-PSS ಸಹಿಗಳಿಗಾಗಿ, ಗಾತ್ರವನ್ನು ತಪ್ಪಾಗಿ ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ, ಪರಿಣಾಮವಾಗಿ ಡಿಜಿಟಲ್ ಸಹಿಯ ಗಾತ್ರವು 16384 ಬಿಟ್‌ಗಳನ್ನು ಮೀರಿದರೆ, VFYContextStr ರಚನೆಗಾಗಿ ನಿಯೋಜಿಸಲಾದ ಬಫರ್‌ನ ಉಕ್ಕಿ ಹರಿಯುವಂತೆ ಮಾಡುತ್ತದೆ (ಬಫರ್‌ಗಾಗಿ 2048 ಬೈಟ್‌ಗಳನ್ನು ನಿಗದಿಪಡಿಸಲಾಗಿದೆ, ಆದರೆ ಸಹಿ ದೊಡ್ಡದಾಗಿರಬಹುದು ಎಂದು ಪರಿಶೀಲಿಸಲಾಗಿಲ್ಲ).

ದುರ್ಬಲತೆಯನ್ನು ಒಳಗೊಂಡಿರುವ ಕೋಡ್ 2003 ರ ಹಿಂದಿನದು, ಆದರೆ 2012 ರಲ್ಲಿ ರಿಫ್ಯಾಕ್ಟರಿಂಗ್ ಮಾಡುವವರೆಗೂ ಇದು ಬೆದರಿಕೆಯಾಗಿರಲಿಲ್ಲ. 2017 ರಲ್ಲಿ, RSA-PSS ಬೆಂಬಲವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವಾಗ ಅದೇ ತಪ್ಪನ್ನು ಮಾಡಲಾಗಿದೆ. ಆಕ್ರಮಣವನ್ನು ಕೈಗೊಳ್ಳಲು, ಅಗತ್ಯ ಡೇಟಾವನ್ನು ಪಡೆಯಲು ಕೆಲವು ಕೀಗಳ ಸಂಪನ್ಮೂಲ-ತೀವ್ರ ಪೀಳಿಗೆಯ ಅಗತ್ಯವಿಲ್ಲ, ಏಕೆಂದರೆ ಡಿಜಿಟಲ್ ಸಹಿಯ ಸಿಂಧುತ್ವವನ್ನು ಪರಿಶೀಲಿಸುವ ಮೊದಲು ಹಂತದಲ್ಲಿ ಓವರ್‌ಫ್ಲೋ ಸಂಭವಿಸುತ್ತದೆ. ಡೇಟಾದ ಹೊರಗಿನ ಭಾಗವು ಫಂಕ್ಷನ್ ಪಾಯಿಂಟರ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿರುವ ಮೆಮೊರಿ ಪ್ರದೇಶಕ್ಕೆ ಬರೆಯಲ್ಪಟ್ಟಿದೆ, ಇದು ಕೆಲಸದ ಶೋಷಣೆಗಳನ್ನು ರಚಿಸಲು ಸುಲಭಗೊಳಿಸುತ್ತದೆ.

ದುರ್ಬಲತೆಯನ್ನು ಗೂಗಲ್ ಪ್ರಾಜೆಕ್ಟ್ ಝೀರೋ ಸಂಶೋಧಕರು ಗುರುತಿಸಿದ್ದಾರೆ ಹೊಸ ಅಸ್ಪಷ್ಟ ಪರೀಕ್ಷಾ ವಿಧಾನಗಳ ಪ್ರಯೋಗಗಳ ಸಮಯದಲ್ಲಿ ಮತ್ತು ಚೆನ್ನಾಗಿ ಪರೀಕ್ಷಿತ ತಿಳಿದಿರುವ ಯೋಜನೆಯಲ್ಲಿ ಕ್ಷುಲ್ಲಕ ದುರ್ಬಲತೆಗಳು ದೀರ್ಘಕಾಲದವರೆಗೆ ಹೇಗೆ ಪತ್ತೆಯಾಗುವುದಿಲ್ಲ ಎಂಬುದರ ಉತ್ತಮ ಪ್ರದರ್ಶನವಾಗಿದೆ.

ಹಾಗೆ ಸಮಸ್ಯೆಯು ಗಮನಕ್ಕೆ ಬರದ ಮುಖ್ಯ ಸಮಸ್ಯೆಗಳು ದೀರ್ಘಕಾಲದವರೆಗೆ:

  • NSS ಡ್ರೈವ್ ಲೈಬ್ರರಿ ಮತ್ತು ಫಜಿಂಗ್ ಪರೀಕ್ಷೆಗಳನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ನಡೆಸಲಾಗಿಲ್ಲ, ಆದರೆ ಪ್ರತ್ಯೇಕ ಘಟಕ ಮಟ್ಟದಲ್ಲಿ.
  • ಉದಾಹರಣೆಗೆ, DER ಮತ್ತು ಪ್ರಕ್ರಿಯೆ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಡಿಕೋಡ್ ಮಾಡಲು ಕೋಡ್ ಅನ್ನು ಪ್ರತ್ಯೇಕವಾಗಿ ಪರಿಶೀಲಿಸಲಾಗಿದೆ; ಅಸ್ಪಷ್ಟತೆಯ ಸಂದರ್ಭದಲ್ಲಿ, ಪ್ರಮಾಣಪತ್ರವನ್ನು ಪಡೆಯಬಹುದಿತ್ತು, ಇದು ಪ್ರಶ್ನೆಯಲ್ಲಿನ ದುರ್ಬಲತೆಯ ಅಭಿವ್ಯಕ್ತಿಗೆ ಕಾರಣವಾಗುತ್ತದೆ, ಆದರೆ ಅದರ ಪರಿಶೀಲನೆಯು ಪರಿಶೀಲನಾ ಕೋಡ್ ಅನ್ನು ತಲುಪಲಿಲ್ಲ ಮತ್ತು ಸಮಸ್ಯೆಯನ್ನು ಬಹಿರಂಗಪಡಿಸಲಾಗಿಲ್ಲ.
  • ಅಸ್ಪಷ್ಟ ಪರೀಕ್ಷೆಗಳ ಸಮಯದಲ್ಲಿ, NSS ನಲ್ಲಿ ಅಂತಹ ಮಿತಿಗಳ ಅನುಪಸ್ಥಿತಿಯಲ್ಲಿ ಔಟ್‌ಪುಟ್ (10,000 ಬೈಟ್‌ಗಳು) ಗಾತ್ರದ ಮೇಲೆ ಕಟ್ಟುನಿಟ್ಟಾದ ಮಿತಿಗಳನ್ನು ಹೊಂದಿಸಲಾಗಿದೆ (ಸಾಮಾನ್ಯ ಮೋಡ್‌ನಲ್ಲಿರುವ ಅನೇಕ ರಚನೆಗಳು 10,000 ಬೈಟ್‌ಗಳಿಗಿಂತ ದೊಡ್ಡದಾಗಿರಬಹುದು, ಆದ್ದರಿಂದ, ಸಮಸ್ಯೆಗಳನ್ನು ಗುರುತಿಸಲು , ಹೆಚ್ಚಿನ ಇನ್‌ಪುಟ್ ಡೇಟಾ ಅಗತ್ಯವಿದೆ ) ಪೂರ್ಣ ಪರಿಶೀಲನೆಗಾಗಿ, ಮಿತಿಯು 2 24 -1 ಬೈಟ್‌ಗಳು (16 MB) ಆಗಿರಬೇಕು, ಇದು TLS ನಲ್ಲಿ ಅನುಮತಿಸಲಾದ ಪ್ರಮಾಣಪತ್ರದ ಗರಿಷ್ಠ ಗಾತ್ರಕ್ಕೆ ಅನುರೂಪವಾಗಿದೆ.
  • ಅಸ್ಪಷ್ಟ ಪರೀಕ್ಷೆಗಳಿಂದ ಕೋಡ್ ಕವರೇಜ್ ಬಗ್ಗೆ ತಪ್ಪು ಕಲ್ಪನೆ. ದುರ್ಬಲ ಕೋಡ್ ಅನ್ನು ಸಕ್ರಿಯವಾಗಿ ಪರೀಕ್ಷಿಸಲಾಯಿತು, ಆದರೆ ಫ್ಯೂಜರ್‌ಗಳನ್ನು ಬಳಸಿ, ಅಗತ್ಯವಿರುವ ಇನ್‌ಪುಟ್ ಡೇಟಾವನ್ನು ರಚಿಸಲು ಸಾಧ್ಯವಾಗಲಿಲ್ಲ. ಉದಾಹರಣೆಗೆ, fuzzer tls_server_target ಪೂರ್ವನಿರ್ಧರಿತ ಸೆಟ್ ಆಫ್ ದಿ ಬಾಕ್ಸ್ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಬಳಸಿದೆ, ಇದು ಪ್ರಮಾಣಪತ್ರ ಪರಿಶೀಲನಾ ಕೋಡ್‌ನ ಪರಿಶೀಲನೆಯನ್ನು TLS ಸಂದೇಶಗಳು ಮತ್ತು ಪ್ರೋಟೋಕಾಲ್ ಸ್ಥಿತಿಯ ಬದಲಾವಣೆಗಳಿಗೆ ಸೀಮಿತಗೊಳಿಸಿತು.

ಅಂತಿಮವಾಗಿ, ಬಿಗ್‌ಸಿಗ್ ಎಂಬ ಸಂಕೇತನಾಮದ ಸಮಸ್ಯೆಯನ್ನು NSS 3.73 ಮತ್ತು NSS ESR 3.68.1 ರಲ್ಲಿ ಪರಿಹರಿಸಲಾಗಿದೆ ಎಂದು ನಮೂದಿಸುವುದು ಯೋಗ್ಯವಾಗಿದೆ. ಮತ್ತು ಪ್ಯಾಕೇಜ್ ರೂಪದಲ್ಲಿ ಪರಿಹಾರದ ನವೀಕರಣಗಳನ್ನು ಈಗಾಗಲೇ ವಿವಿಧ ವಿತರಣೆಗಳಲ್ಲಿ ಬಿಡುಗಡೆ ಮಾಡಲಾಗಿದೆ: Debian, RHEL, Ubuntu, SUSE, Arch Linux, Gentoo, FreeBSD, ಇತ್ಯಾದಿ.

ನೀವು ಇದರ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಲು ಬಯಸಿದರೆ, ನೀವು ಸಮಾಲೋಚಿಸಬಹುದು ಕೆಳಗಿನ ಲಿಂಕ್.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: AB ಇಂಟರ್ನೆಟ್ ನೆಟ್ವರ್ಕ್ಸ್ 2008 SL
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.