:

Szerző: Voith Hunor

2015. június 12. 17:45

Féltucat hibát javítottak az OpenSSL-ben

A javítások közül az egyik a Logjam sérülékenységet foltozza be, a többi hibát szolgáltatás-megtagadásos támadáshoz, vagy memóriakorrupció előidézéséhez lehetett felhasználni.

A márciusi után jóval kisebb, de fontos frissítést kapott a nyílt forráskódú SSL és TLS implementáció, az OpenSSL. A biztonsági javítások között egy olyan van, mely egy "neves" hibát (Logjam) orvosol, a többi sérülékenységet vagy szolgáltatás-megtagadásos támadáshoz, vagy memóriakorrupció előidézéséhez lehett kihasználni.

A Logjam néhány hete került nyilvánosságra, amikor egy kutatócsoport a Diffie-Hellman kulcscsere-algoritmus biztonságával kapcsolatos vizsgálat eredményeit ismertette. Ebben azt írták, hogy TLS protokoll egy újabb hibájának kihasználásával MitM (man-in-the-middle) támadást lehet végrehajtani, majd a nagy port kavart FREAK-hez hasonlóan export módra használt, ma már gyengének számító 512 bites Diffie-Hellman kulcsok használatát kikényszeríteni. A kulcscsere-algoritmust a TLS mellett más protokollokban (például IPsec és SSH) is használják.

Kafka és CI/CD alapozó online képzéseket indít a HWSW!

Ősszel 6 alkalmas, 18 órás Kafka és CI/CD alapozó képzéseket indít a HWSW. Most early bird kedvezménnyel jelentkezhetsz!

Kafka és CI/CD alapozó online képzéseket indít a HWSW! Ősszel 6 alkalmas, 18 órás Kafka és CI/CD alapozó képzéseket indít a HWSW. Most early bird kedvezménnyel jelentkezhetsz!

A szakemberek szerint az Alexa Top egymilliós listán szereplő oldalak 8,4 százaléka volt kutatásuk ideje alatt potenciális veszélyben, és módszerükkel 7 százaléknál sikerrel tudtak volna végrehajtani, a hibát kihasználó támadást. Tanulmányukban arra is felhívták a figyelmet, hogy az Edward Snowden által kiszivárogtatott dokumentumokat saját tapasztalataikkal összevetve lehetségesnek tartják, hogy az amerikai Nemzetbiztonsági Ügynökség (NSA) egy ideje már ismeri a sérülékenységet és ki is használja VPN kapcsolatok lehallgatására. A szakértők szerint ráadásul a 768 és 1024 bites kulcsok feltörése is megoldható megfelelő felkészültséggel és elegendő erőforrással – előbbihez elég lehet egy hozzájuk hasonló szakértői csapat, míg az utóbbira állami szerepvállalással lehet esély.

A mostani frissítéssel az OpenSSL ezentúl elutasítja a 768 bitesnél gyengébb Diffie-Hellman kérelmeket, a jövőben pedig ezt a küszöböt a fentebb említett okok miatt legalább 1024 bitesre fogják emelni. Üzemeltetőknek érdemes észben tartani, hogy az OpenSSL 0.9.8 és 1.0.0 verziók támogatása idén december 31-én megszűnik. Azt követően ezekhez már nem fognak megjeleni biztonsági frissítések, így az ezeket használó gépeken érdemes lesz addig átállni legalább az 1.0.1-es verzióra.

Áprilisi, minden munkavállaló számára kötelező, laza jogi hallgatmányunk után itt a második, befejező rész. Nem kell megijedni, informatív és hasznos lesz ez is! Ennyi a minimum, amit munkavállalóként illik tudnod.

a címlapról