Os mantenedores do OpenSSL enviaram patches para resolver um problema de segurança de alta gravidade falha em sua biblioteca de software que pode levar a uma condição de negação de serviço (DoS) ao analisar certificados.
Rastreado como CVE-2022-0778 (pontuação CVSS: 7,5 ), o problema decorre da análise de um certificado malformado com elliptic-curve explícita inválida, resultando no que é chamado de “loop infinito”. A falha reside em uma função chamada BN_mod_sqrt() que é usada para calcular a raiz quadrada modular.
“Como a análise do certificado ocorre antes da verificação da assinatura do certificado, qualquer processo que analise um certificado fornecido externamente pode estar sujeito a um ataque de negação de serviço”, disse o OpenSSL em um comunicado publicado em 15 de março de 2022.
“O loop infinito também pode ser alcançado ao analisar chaves privadas criadas, pois elas podem conter parâmetros explícitos de curva elíptica.”
Embora não haja evidências de que a vulnerabilidade tenha sido explorada em estado selvagem, existem alguns cenários em que ela pode ser armada, incluindo quando clientes (ou servidores) TLS acessam um certificado não autorizado de um servidor (ou cliente) malicioso ou quando o certificado autoridades analisam solicitações de certificação de assinantes.
A vulnerabilidade afeta as versões 1.0.2, 1.1.1 e 3.0 do OpenSSL, os proprietários do projeto resolveram a falha com o lançamento das versões 1.0.2zd (para clientes de suporte premium), 1.1.1ne 3.0.2. O OpenSSL 1.1.0, embora também afetado, não receberá uma correção, pois atingiu o fim da vida útil.
Creditado por relatar a falha em 24 de fevereiro de 2022 é o pesquisador de segurança do Google Project Zero Tavis Ormandy. A correção foi desenvolvida por David Benjamin do Google e Tomáš Mráz do OpenSSL.
O CVE-2022-0778 também é a segunda vulnerabilidade do OpenSSL resolvida desde o início do ano. Em 28 de janeiro de 2022, os mantenedores corrigiram uma falha de gravidade moderada (CVE -2021-4160, pontuação CVSS: 5,9) afetando o procedimento de esquadrejamento MIPS32 e MIPS64 da biblioteca.
Fonte: TheHackerNews