Mehrere OpenSSL-Schwachstellen in OneSpan-Produkten

Beratungs-ID vasco-sa-20150413-openssl

Revisionsnummer 1.0

Veröffentlichungsdatum 03. September 2015, 10:53 UTC + 1

Letzte Aktualisierung 03. September 2015, 10:53 Uhr UTC + 1

Zusammenfassung

Am 19. März 2015 veröffentlichte das OpenSSL-Projekt einen Sicherheitshinweis, in dem vierzehn Sicherheitslücken in der OpenSSL-Bibliothek beschrieben wurden. Die Sicherheitslücken werden wie folgt bezeichnet:

OpenSSL 1.0.2 ClientHello signalisiert DoS (CVE-2015-0291)

Neu klassifiziert: RSA führt stillschweigend ein Downgrade auf EXPORT_RSA [Client] durch (CVE-2015-0204)

Multiblock beschädigter Zeiger (CVE-2015-0290)

Segmentierungsfehler in DTLSv1_listen (CVE-2015-0207)

Segmentierungsfehler in ASN1_TYPE_cmp (CVE-2015-0286)

Segmentierungsfautl für ungültige PSS-Parameter (CVE-2015-0208)

Korruption bei der Wiederverwendung von ANS.1-Strukturen (CVE-2015-0287)

PKCS7 NULL-Zeiger-Dereferenzen (CVE-2015-0289)

Base64-Decodierung (CVE-2015-0292)

DoS über erreichbare Assert in SSLv2-Servern (CVE-2015-0293)

Leere CKE mit Clientauthentifizierung und DHE (CVE-2015-1787)

Handshake mit nicht gesätem PRNG (CVE_2015-0285)

Nach dem Fehler d2i_ECPrivatekey nach CV verwenden (CVE-2015-0209)

X509_to_X509_REQ NULL-Zeiger-Deref (CVE-2015-0288)

Mehrere OneSpan-Produkte enthalten eine Version der OpenSSL-Bibliothek, die von einer oder mehreren Sicherheitsanfälligkeiten betroffen ist, die es einem nicht authentifizierten Remoteangreifer ermöglichen können, einen Man-in-the-Middle-Angriff auszuführen, SSL / TLS-Sitzungsdaten zu injizieren oder die Verfügbarkeit eines Dienstes zu stören.

Betroffene Produkte

Die folgenden Produkte sind von einer oder mehreren der oben genannten Sicherheitslücken betroffen:

IDENTIKEY Federation Server 1.4, 1.5

IDENTIKEY Authentication Server 3.4 SR1, 3.5, 3.6

Alle unterstützten Versionen der IDENTIKEY (Virtual) Appliance

aXsGUARD Gatekeeper 7.7.x, 8.0.0, 8.1.0

Betroffene Produkte

 

Beschreibung

Die folgenden Schwachstellenbeschreibungen wurden aus dem OpenSSL-Sicherheitshinweis extrahiert

OpenSSL 1.0.2 ClientHello signalisiert DoS (CVE-2015-0291)

Wenn ein Client eine Verbindung zu einem OpenSSL 1.0.2-Server herstellt und mit einer ungültigen Signaturalgorithmus-Erweiterung neu verhandelt, tritt eine NULL-Zeiger-Dereferenzierung auf. Dies kann bei einem Dos-Angriff gegen den Server ausgenutzt werden

Neu klassifiziert: RSA führt stillschweigend ein Downgrade auf EXPORT_RSA [Client] durch (CVE-2015-0204)

Dieses Sicherheitsproblem wurde zuvor vom OpenSSL-Projekt angekündigt und als "niedriger" Schweregrad eingestuft. Dieser Schweregrad wurde jetzt auf "hoch" geändert.

Dies wurde als niedrig eingestuft, da ursprünglich angenommen wurde, dass die Unterstützung von Server-RSA-Export-Chiffresuite selten ist: Ein Client war nur für einen MITM-Angriff gegen einen Server anfällig, der eine RSA-Export-Chiffrier-Suite unterstützt. Jüngste Studien haben gezeigt, dass die Unterstützung von RSA-Exportchiffren weitaus häufiger ist.

Multiblock beschädigter Zeiger (CVE-2015-0290)

OpenSSL 1.0.2 führte die Leistungsverbesserung "Multiblock" ein. Diese Funktion gilt nur für 64-Bit-x86-Architekturplattformen, die AES NI-Anweisungen unterstützen. Ein Fehler in der Implementierung von "Multiblock" kann dazu führen, dass der interne Schreibpuffer von OpenSSL bei Verwendung nicht blockierender E / A fälschlicherweise auf NULL gesetzt wird. Wenn die Benutzeranwendung zum Schreiben ein Socket-BIO verwendet, führt dies normalerweise nur zu einer fehlgeschlagenen Verbindung. Wenn jedoch ein anderes BIO verwendet wird, wird wahrscheinlich ein Segmentierungsfehler ausgelöst, wodurch ein potenzieller DoS-Angriff ermöglicht wird.

Segmentierungsfehler in DTLSv1_listen (CVE-2015-0207)

Die Funktion DTLSv1_listen soll zustandslos sein und verarbeitet das anfängliche ClientHello von vielen Peers. Es ist üblich, dass Benutzercode den Aufruf von DTLSv1_listen durchläuft, bis ein gültiges ClientHello mit einem zugehörigen Cookie empfangen wird. Ein Fehler in der Implementierung von DTLSv1_listen bedeutet, dass der Status im SSL-Objekt von einem Aufruf zum nächsten beibehalten wird, was zu einem Segmentierungsfehler führen kann. Fehler bei der Verarbeitung des ersten ClientHello können dieses Szenario auslösen. Ein Beispiel für einen solchen Fehler könnte sein, dass ein Nur-DTLS1.0-Client versucht, eine Verbindung zu einem Nur-DTLS1.2-Server herzustellen.

Segmentierungsfehler in ASN1_TYPE_cmp (CVE-2015-0286)

Die Funktion ASN1_TYPE_cmp stürzt mit einem ungültigen Lesevorgang ab, wenn versucht wird, boolesche ASN.1-Typen zu vergleichen. Da ASN1_TYPE_cmp verwendet wird, um die Konsistenz des Zertifikatsignaturalgorithmus zu überprüfen, kann dies verwendet werden, um alle Zertifikatsüberprüfungsvorgänge zum Absturz zu bringen und bei einem DoS-Angriff auszunutzen. Jede Anwendung, die eine Zertifikatüberprüfung durchführt, ist anfällig, einschließlich OpenSSL-Clients und -Servern, die die Clientauthentifizierung ermöglichen.

Segmentierungsfehler für ungültige PSS-Parameter (CVE-2015-0208)

Die Routinen zur Signaturüberprüfung stürzen mit einer NULL-Zeiger-Dereferenzierung ab, wenn eine ASN.1-Signatur unter Verwendung des RSA-PSS-Algorithmus und ungültiger Parameter angezeigt wird. Da diese Routinen zum Überprüfen von Zertifikatsignaturalgorithmen verwendet werden, kann dies zum Absturz aller Zertifikatsüberprüfungsvorgänge verwendet und bei einem DoS-Angriff ausgenutzt werden. Jede Anwendung, die eine Zertifikatüberprüfung durchführt, ist anfällig, einschließlich OpenSSL-Clients und -Servern, die die Clientauthentifizierung ermöglichen.

Beschädigung des ASN.1-Strukturwiederverwendungsspeichers (CVE-2015-0287)

Die Wiederverwendung einer Struktur beim ASN.1-Parsing kann es einem Angreifer ermöglichen, über einen ungültigen Schreibvorgang eine Speicherbeschädigung zu verursachen. Von einer solchen Wiederverwendung wurde und wird dringend abgeraten, und es wird angenommen, dass sie selten ist.
Anwendungen, die Strukturen analysieren, die CHOICE oder ANY DEFINED BY-Komponenten enthalten, können betroffen sein. Das Parsen von Zertifikaten (d2i_X509 und verwandte Funktionen) ist jedoch nicht betroffen. OpenSSL-Clients und -Server sind nicht betroffen.

PKCS7 NULL-Zeiger-Dereferenzen (CVE-2015-0289)

Der PKCS # 7-Parsing-Code behandelt fehlende äußere ContentInfo nicht korrekt. Ein Angreifer kann fehlerhafte ASN.1-codierte PKCS # 7-Blobs mit fehlendem Inhalt erstellen und beim Parsen eine NULL-Zeiger-Dereferenzierung auslösen.
Betroffen sind Anwendungen, die PKCS # 7-Signaturen überprüfen, PKCS # 7-Daten entschlüsseln oder auf andere Weise PKCS # 7-Strukturen aus nicht vertrauenswürdigen Quellen analysieren. OpenSSL-Clients und -Server sind nicht betroffen.

Base64-Decodierung (CVE-2015-0292)

In früheren Versionen von OpenSSL bestand eine Sicherheitsanfälligkeit im Zusammenhang mit der Verarbeitung von Base64-codierten Daten. Jeder Codepfad, der base64-Daten von einer nicht vertrauenswürdigen Quelle liest, kann betroffen sein (z. B. die PEM-Verarbeitungsroutinen).
Böswillig gestaltete Basis-64-Daten können einen Segmentierungsfehler oder eine Speicherbeschädigung auslösen. Dies wurde in früheren Versionen von OpenSSL behoben, war jedoch bisher in keiner Sicherheitsempfehlung enthalten.

DoS über erreichbare Assert in SSLv2-Servern (CVE-2015-0293)

Ein böswilliger Client kann einen OPENSSL_assert (dh einen Abbruch) auf Servern auslösen, die sowohl SSLv2 unterstützen als auch Export-Chiffresuiten aktivieren, indem er eine speziell gestaltete SSLv2-CLIENT-MASTER-KEY-Nachricht sendet

Leere CKE mit Clientauthentifizierung und DHE (CVE-2015-1787)

Wenn die Clientauthentifizierung verwendet wird, kann ein Server einen Fehler melden, wenn eine DHE-Verschlüsselungssuite ausgewählt und eine ClientKeyExchange-Nachricht mit der Länge Null vom Client gesendet wird. Dies könnte bei einem DoS-Angriff ausgenutzt werden.

Handshake mit PRNG ohne Samen (CVE-2015-0285)

Unter bestimmten Umständen kann ein OpenSSL 1.0.2-Client einen Handshake mit einem nicht gesetzten PRNG ausführen. Die Bedingungen sind: 

Der Client befindet sich auf einer Plattform, auf der der PRNG nicht automatisch und der Benutzer nicht manuell gesetzt wurde

Es wurde eine protokollspezifische Client-Methodenversion verwendet (dh nicht SSL_client_methodv23).

Es wird eine Chiffrensuite verwendet, die keine zusätzlichen Zufallsdaten vom PRNG über den ursprünglichen ClientHello-Client-Zufall hinaus benötigt (z PSK-RC4-SHA).

Wenn der Handshake erfolgreich ist, wurde der verwendete Client-Zufall aus einem PRNG mit unzureichender Entropie generiert, und daher kann die Ausgabe vorhersehbar sein.

Nach dem Fehler d2i_ECPrivatekey nach CV verwenden (CVE-2015-0209)

Eine fehlerhafte private EC-Schlüsseldatei, die über die Funktion d2i_ECPrivateKey verwendet wird, kann eine Verwendung nach dem freien Zustand verursachen. Dies kann wiederum zu einem Double Free in mehreren Parsing-Funktionen für private Schlüssel führen (z. B. d2i_PrivateKey oder EVP_PKCS82PKEY) und zu einem DoS-Angriff oder einer Speicherbeschädigung für Anwendungen führen, die private EC-Schlüssel von nicht vertrauenswürdigen Quellen empfangen. Dieses Szenario wird als selten angesehen.

X509_to_X509_REQ NULL-Zeiger-Deref (CVE-2015-0288)

Die Funktion X509_to_X509_REQ stürzt mit einer NULL-Zeiger-Dereferenzierung ab, wenn der Zertifikatschlüssel ungültig ist. Diese Funktion wird in der Praxis selten verwendet.

Severity Score

Die folgenden Tabellen geben den CVSS 2.0-Schwachstellenwert der verschiedenen Schwachstellen an.

OpenSSL 1.0.2 ClientHello signalisiert DoS (CVE-2015-0291)

CVSS Base Score: 5.0

Zugriff auf VectorAccess ComplexityAuthenticationConfidentiality ImpactIntegrity ImpactAvailability Impact

NetworkLowNone requiredNoneNonePartial

RSA stuft stillschweigend auf EXPORT_RSA [Client] herunter (CVE-2015-0204)

CVSS Base Score: 4.3

Zugriff auf VectorAccess ComplexityAuthenticationConfidentiality ImpactIntegrity ImpactAvailability Impact

NetworkMediumNone erforderlichNonePartialNone

Multiblock-Zeiger beschädigt (CVE-2015-0290)

CVSS Base Score: 5.0

Zugriff auf VectorAccess ComplexityAuthenticationConfidentiality ImpactIntegrity ImpactAvailability Impact

NetworkLowNone requiredNoneNonePartial

Sementationsfehler in DTLSv1_listen (CVE-2015-0207)

CVSS Base Score: 5.0

Zugriff auf VectorAccess ComplexityAuthenticationConfidentiality ImpactIntegrity ImpactAvailability Impact

NetworkLowNone requiredNoneNonePartial

Segmentierungsfehler in ASN1_TYPE_cmp (CVE-2015-0286)

CVSS Base Score: 5.0

Zugriff auf VectorAccess ComplexityAuthenticationConfidentiality ImpactIntegrity ImpactAvailability Impact

NetworkLowNone requiredNoneNonePartial

Sementationsfehler für ungültige PSS-Parameter (CVE-2015-0208)

CVSS Base Score: 4.3

Zugriff auf VectorAccess ComplexityAuthenticationConfidentiality ImpactIntegrity ImpactAvailability Impact

NetworkMediumNone requiredNoneNonePartial

Beschädigung des ASN.1-Strukturwiederverwendungsspeichers (CVE-2015-0287)

CVSS Base Score: 5.0

Zugriff auf VectorAccess ComplexityAuthenticationConfidentiality ImpactIntegrity ImpactAvailability Impact

NetworkLowNone requiredNoneNonePartial

PKCS7 NULL-Zeiger-Dereferenzen (CVE-2015-0289)

CVSS Base Score: 5.0

Zugriff auf VectorAccess ComplexityAuthenticationConfidentiality ImpactIntegrity ImpactAvailability Impact

NetworkLowNone requiredNoneNonePartial

Base64-Decodierung (CVE-2015-0292)

CVSS Base Score: 7.5

Zugriff auf VectorAccess ComplexityAuthenticationConfidentiality ImpactIntegrity ImpactAvailability Impact

NetworkLowNone requiredPartialPartialPartial

DoS über erreichbare Assert in SSLv2-Servern (CVE-2015-0293)

CVSS Base Score: 5.0

Zugriff auf VectorAccess ComplexityAuthenticationConfidentiality ImpactIntegrity ImpactAvailability Impact

NetworkLowNone requiredNoneNonePartial

Leere CKE mit Clientauthentifizierung und DHE (CVE-2015-1787)

CVSS Base Score: 2.6

Zugriff auf VectorAccess ComplexityAuthenticationConfidentiality ImpactIntegrity ImpactAvailability Impact

NetworkHighNone requiredNoneNonePartial

Handshake mit PRNG ohne Samen (cve-2015-0285)

CVSS Base Score: 4.3

Zugriff auf VectorAccess ComplexityAuthenticationConfidentiality ImpactIntegrity ImpactAvailability Impact

NetworkMediumNone erforderlichPartialNoneNone

Nach dem Fehler d2i_ECPrivatekey nach CV verwenden (CVE-2015-0209)

CVSS Base Score: 5.0

Zugriff auf VectorAccess ComplexityAuthenticationConfidentiality ImpactIntegrity ImpactAvailability Impact

NetworkMediumKeine erforderlichPartialPartialPartial

X509_to_x509_REQ NULL-Zeiger-Deref (CVE-2015-0288)

CVSS Base Score: 5.0

Zugriff auf VectorAccess ComplexityAuthenticationConfidentiality ImpactIntegrity ImpactAvailability Impact

NetworkLowNone requiredNoneNonePartial

Produktkorrekturen

OneSpan wird diese Sicherheitsanfälligkeiten in den kommenden Versionen der folgenden serverseitigen Produkte beheben:

IDENTIKEY Appliance 3.8.9.0

IDENTIKEY Authentication Server 3.8

IDENTIKEY Federation Server 1.6

Für aXsGUARD Gatekeeper 8.2

OneSpan empfiehlt Kunden, IDENTIKEY Authentication Server 3.4 SR1 und 3.5 für ein Upgrade auf Version 3.6 zu verwenden. OneSpan empfiehlt Kunden, IDENTIKEY Authentication Server 3.6 zu verwenden, um die glibc-Bibliothek mithilfe des Aktualisierungssystems ihrer Distribution zu aktualisieren.

Ort

Für aXsGUARD Gatekeeper-Produkte:

OneSpan stellt Patches über den automatisierten Update-Service bereit. Kunden, die ihrem System nicht erlauben, Updates über diesen Dienst zu erhalten, sollten sich an OneSpan wenden, um Anweisungen zum Erhalt des Patches zu erhalten.

Für andere Produkte

Kunden mit einem Wartungsvertrag können feste Produktfreigaben von MyMaintenance erhalten. Kunden ohne Wartungsvertrag sollten sich an ihren örtlichen Vertriebsmitarbeiter wenden.

Referenz

https://www.openssl.org/news/secadv_20150319.txt

Haftungsausschluss

WÄHREND JEDER ANGEMESSENE AUFWAND GEMACHT WIRD, UM GENAUE INFORMATIONEN ZU VERARBEITEN UND ZUR VERFÜGUNG ZU STELLEN, WERDEN ALLE INHALTE UND INFORMATIONEN IN DIESEM DOKUMENT "WIE BESEHEN" UND "WIE VERFÜGBAR" UND OHNE AUSDRÜCKLICHE ODER STILLSCHWEIGENDE GARANTIE VON CUR VOLLSTÄNDIGKEIT ODER EIGNUNG ODER JEGLICHE GEWÄHRLEISTUNG, EINSCHLIESSLICH DER GEWÄHRLEISTUNG DER MARKTGÄNGIGKEIT ODER EIGNUNG FÜR EINEN BESTIMMTEN GEBRAUCH ODER ZWECK. DIE NUTZUNG DIESES DOKUMENTS, DER ZUR VERFÜGUNG GESTELLTEN INFORMATIONEN ODER DER MIT DIESEM DOKUMENT VERBUNDENEN MATERIALIEN ERFOLGT AUF EIGENES RISIKO. VASCO behält sich das Recht vor, die Informationen in diesem Dokument jederzeit und nach eigenem Ermessen zu ändern oder zu aktualisieren, sofern neue oder zusätzliche Informationen verfügbar werden.

Copyright © 2015 VASCO Data Security, Inc., VASCO Data Security International GmbH. Alle Rechte vorbehalten.

🖨 Mehrere OpenSSL-Schwachstellen in VASCO-Produkten