பிக்சிக், மோசில்லா என்எஸ்எஸ்ஸில் உள்ள ஒரு பாதிப்பு, இது குறியீடு செயல்படுத்தலை அனுமதிக்கும்

பற்றிய செய்தி ஒரு முக்கியமான பாதிப்பைக் கண்டறிதல் (ஏற்கனவே CVE-2021-43527 இன் கீழ் பட்டியலிடப்பட்டுள்ளது) en கிரிப்டோகிராஃபிக் நூலகங்களின் தொகுப்பு என்.எஸ்.எஸ் (நெட்வொர்க் பாதுகாப்பு சேவைகள்) Mozilla இலிருந்து தீங்கிழைக்கும் குறியீட்டை செயல்படுத்துவதற்கு வழிவகுக்கும் டிஎஸ்ஏ அல்லது ஆர்எஸ்ஏ-பிஎஸ்எஸ் டிஜிட்டல் கையொப்பங்களை செயலாக்கும் போது, ​​டிஇஆர் (சிறப்பான குறியாக்க விதிகள்) பயன்படுத்தி குறிப்பிடப்பட்டுள்ளது.

பிரச்சனை டிஜிட்டல் கையொப்பங்களைக் கையாள NSS ஐப் பயன்படுத்தும் பயன்பாடுகளில் தன்னை வெளிப்படுத்துகிறது CMS, S / MIME, PKCS # 7 மற்றும் PKCS # 12, அல்லது வரிசைப்படுத்தல்களில் சான்றிதழ்களை சரிபார்க்கும் போது TLS, X.509, OCSP மற்றும் CRL. TLS, DTLS மற்றும் S / MIME ஆதரவுடன் கூடிய பல்வேறு கிளையன்ட் மற்றும் சர்வர் பயன்பாடுகள், மின்னஞ்சல் கிளையண்டுகள் மற்றும் டிஜிட்டல் கையொப்பங்களைச் சரிபார்க்க NSS CERT_VerifyCertificate () அழைப்பைப் பயன்படுத்தும் PDF பார்வையாளர்கள் ஆகியவற்றில் பாதிப்பு ஏற்படலாம்.

LibreOffice, Evolution மற்றும் Evince ஆகியவை பாதிக்கப்படக்கூடிய பயன்பாடுகளின் எடுத்துக்காட்டுகளாக குறிப்பிடப்பட்டுள்ளன. சாத்தியமான, சிக்கல் Pidgin, Apache OpenOffice, Suricata, Curl போன்ற திட்டங்களையும் பாதிக்கலாம்.

அதே நேரத்தில் பயர்பாக்ஸ், தண்டர்பேர்ட் மற்றும் டோர் பிரவுசரில் பாதிப்பு தோன்றாது, இது ஒரு தனி mozilla :: pkix நூலகத்தை சரிபார்ப்பிற்காகப் பயன்படுத்துகிறது, இது NSS இன் பகுதியாகும். தி குரோம் அடிப்படையிலான உலாவிகள் (அவை குறிப்பாக NSS உடன் தொகுக்கப்படாவிட்டால்), இது 2015 வரை NSS ஐப் பயன்படுத்தியது, ஆனால் பின்னர் BoringSSLக்கு கொண்டு செல்லப்பட்டது, அவர்கள் பிரச்சனையால் பாதிக்கப்படுவதில்லை.

vfy_CreateContext இல் உள்ள சான்றிதழ் சரிபார்ப்புக் குறியீட்டில் உள்ள பிழை காரணமாக பாதிப்பு ஏற்பட்டுள்ளது secvfy.c கோப்பின் செயல்பாடு. கிளையன்ட் சர்வரில் இருந்து சான்றிதழைப் படிக்கும் போது பிழை தன்னை வெளிப்படுத்துகிறது சேவையகம் கிளையண்ட் சான்றிதழ்களை செயலாக்கும் போது.

DER-குறியீடு செய்யப்பட்ட டிஜிட்டல் கையொப்பத்தை சரிபார்க்கும் போது, ​​NSS கையொப்பத்தை ஒரு நிலையான அளவு இடையகமாக டிகோட் செய்து, இந்த இடையகத்தை PKCS # 11 தொகுதிக்கு அனுப்புகிறது. பிந்தைய செயலாக்கத்தின் போது, ​​DSA மற்றும் RSA-PSS கையொப்பங்களுக்கு, அளவு தவறாக சரிபார்க்கப்பட்டது. டிஜிட்டல் கையொப்பத்தின் அளவு 16384 பிட்களை விட அதிகமாக இருந்தால், VFYContextStr கட்டமைப்பிற்கு ஒதுக்கப்பட்ட இடையகத்தின் நிரம்பி வழிகிறது.

பாதிப்பைக் கொண்டிருக்கும் குறியீடு 2003 ஆம் ஆண்டுக்கு முந்தையது, ஆனால் 2012 இல் மறுசீரமைக்கும் வரை இது அச்சுறுத்தலாக இல்லை. 2017 இல், RSA-PSS ஆதரவை செயல்படுத்தும் போது அதே தவறு செய்யப்பட்டது. ஒரு தாக்குதலை மேற்கொள்ள, தேவையான தரவைப் பெறுவதற்கு, சில விசைகளின் வளம்-தீவிர தலைமுறை தேவையில்லை, ஏனெனில் டிஜிட்டல் கையொப்பத்தின் செல்லுபடியை சரிபார்ப்பதற்கு முந்தைய கட்டத்தில் வழிதல் ஏற்படுகிறது. தரவுகளின் எல்லைக்கு அப்பாற்பட்ட பகுதியானது செயல்பாட்டுச் சுட்டிகளைக் கொண்ட நினைவகப் பகுதியில் எழுதப்பட்டு, வேலைச் சுரண்டல்களை உருவாக்குவதை எளிதாக்குகிறது.

இந்த பாதிப்பை கூகுள் புராஜெக்ட் ஜீரோ ஆராய்ச்சியாளர்கள் கண்டறிந்துள்ளனர் புதிய தெளிவற்ற சோதனை முறைகள் கொண்ட சோதனைகளின் போது மற்றும் பரவலாக சோதிக்கப்பட்ட அறியப்பட்ட திட்டத்தில் எப்படி அற்பமான பாதிப்புகள் நீண்ட காலமாக கண்டறியப்படாமல் போகலாம் என்பதற்கான சிறந்த நிரூபணமாகும்.

பொறுத்தவரை பிரச்சனை கவனிக்கப்படாமல் போன முக்கிய பிரச்சனைகள் நீண்ட காலமாக:

  • என்எஸ்எஸ் டிரைவ் லைப்ரரி மற்றும் ஃபஸிங் சோதனைகள் முழுவதுமாக மேற்கொள்ளப்படவில்லை, ஆனால் தனிப்பட்ட கூறு அளவில்.
  • எடுத்துக்காட்டாக, DER ஐ டிகோட் செய்வதற்கான குறியீடு மற்றும் சான்றிதழ்களை செயலாக்குவது தனித்தனியாக சரிபார்க்கப்பட்டது; குழப்பத்தின் போது, ​​ஒரு சான்றிதழைப் பெற்றிருக்கலாம், இது கேள்விக்குரிய பாதிப்பின் வெளிப்பாட்டிற்கு வழிவகுத்தது, ஆனால் அதன் சரிபார்ப்பு சரிபார்ப்புக் குறியீட்டை அடையவில்லை மற்றும் சிக்கல் வெளிப்படுத்தப்படவில்லை.
  • தெளிவற்ற சோதனைகளின் போது, ​​NSS இல் அத்தகைய வரம்புகள் இல்லாத நிலையில் வெளியீட்டின் அளவு (10,000 பைட்டுகள்) மீது கடுமையான வரம்புகள் அமைக்கப்பட்டன (சாதாரண பயன்முறையில் உள்ள பல கட்டமைப்புகள் 10,000 பைட்டுகளை விட பெரியதாக இருக்கலாம், எனவே, சிக்கல்களை அடையாளம் காண , மேலும் உள்ளீட்டு தரவு தேவை. ) முழு சரிபார்ப்புக்கு, வரம்பு 2 24 -1 பைட்டுகள் (16 MB) ஆக இருக்க வேண்டும், இது TLS இல் அனுமதிக்கப்பட்ட சான்றிதழின் அதிகபட்ச அளவை ஒத்துள்ளது.
  • குழப்பமான சோதனைகள் மூலம் குறியீடு கவரேஜ் பற்றிய தவறான கருத்து. பாதிக்கப்படக்கூடிய குறியீடு தீவிரமாக சோதிக்கப்பட்டது, ஆனால் ஃபியூசர்களைப் பயன்படுத்தி, தேவையான உள்ளீட்டுத் தரவை உருவாக்க முடியவில்லை. எடுத்துக்காட்டாக, fuzzer tls_server_target ஆனது அவுட்-ஆஃப்-பாக்ஸ் சான்றிதழ்களின் முன் வரையறுக்கப்பட்ட தொகுப்பைப் பயன்படுத்தியது, இது TLS செய்திகள் மற்றும் நெறிமுறை நிலை மாற்றங்களுக்கு மட்டுமே சான்றிதழ் சரிபார்ப்புக் குறியீட்டின் சரிபார்ப்பை மட்டுப்படுத்தியது.

இறுதியாக, என்எஸ்எஸ் 3.73 மற்றும் என்எஸ்எஸ் ஈஎஸ்ஆர் 3.68.1 ஆகியவற்றில் பிக்சிக் என்ற குறியீட்டுப் பெயரின் சிக்கல் சரி செய்யப்பட்டது என்பது குறிப்பிடத்தக்கது. மற்றும் பேக்கேஜ் வடிவில் உள்ள தீர்வுக்கான புதுப்பிப்புகள் ஏற்கனவே வெவ்வேறு விநியோகங்களில் வெளியிடப்பட்டுள்ளன: Debian, RHEL, Ubuntu, SUSE, Arch Linux, Gentoo, FreeBSD போன்றவை.

நீங்கள் இதைப் பற்றி மேலும் தெரிந்து கொள்ள விரும்பினால், நீங்கள் ஆலோசிக்கலாம் பின்வரும் இணைப்பு.


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுகளுக்குப் பொறுப்பு: AB இன்டர்நெட் நெட்வொர்க்ஸ் 2008 SL
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.