Ernstige kwetsbaarheid in OpenSSL gedicht met noodpatch
OpenSSL dicht met noodpatches een tweetal beveiligingsgaten in OpenSSL, waaronder een ernstige kwetsbaarheid. Het gaat om een beveiligingslek waarmee aanvallers op afstand willekeurige code konden uitvoeren op servers.
Het eerste lek (CVE-2016-6309) is uitsluitend aanwezig in OpenSSL 1.1.0a en is veroorzaakt door een beveiligingsupdate die op 22 september is verschenen. De kwetsbaarheid, die als ‘ernstig’ is geclassificeerd, kan worden uitgebuit door pakketjes van meer dan 16k naar een server te sturen. In principe crasht de server hierdoor, maar OpenSSL waarschuwt dat het in theorie mogelijk is hierdoor op afstand willekeurige code uit te voeren op het systeem.
CVE-2016-7052
De noodpatch dicht ook een tweede beveiligingslek (CVE-2016-7052), waarvan de ernstigheid wordt geclassificeerd als ‘gemiddeld’. Dit lek is alleen in OpenSSL 1.0.2i te vinden, die eveneens op 22 september is verschenen. In OpenSSL 1.1.0 is een CRL sanity check toegevoegd, maar deze ontbrak in OpenSSL 1.0.2i. Indien gebruikers CRL’s proberen te gebruiken in OpenSSL 1.0.2i leidt dit hierdoor tot een crash. OpenSSL adviseert gebruikers te updaten naar OpenSSL 1.0.2j.
Meer informatie over de kwetsbaarheden en de noodpatches is hier te vinden.