The Πρόγραμμα OpenSSL εξέδωσε α σύμβουλο ασφάλειας στις 25 Μαρτίου 2021, περιγράφοντας δύο ευπάθειες υψηλής σοβαρότητας:
Παράκαμψη ελέγχου πιστοποιητικού CA με X509_V_FLAG_X509_STRICT (CVE-2021-3450)
Περίληψη: Ένα σφάλμα κατά την εφαρμογή των ελέγχων ασφαλείας που ενεργοποιήθηκαν από το X509_V_FLAG_X509_STRICT
flag "σήμαινε ότι το αποτέλεσμα προηγούμενου ελέγχου για επιβεβαίωση ότι τα πιστοποιητικά στην αλυσίδα είναι έγκυρα πιστοποιητικά CA αντικαταστάθηκε. Αυτό παρακάμπτει αποτελεσματικά τον έλεγχο ότι τα πιστοποιητικά εκτός CA δεν πρέπει να μπορούν να εκδίδουν άλλα πιστοποιητικά. "
Αυτό το ζήτημα επηρεάζει μόνο εφαρμογές που ορίζουν ρητά το X509_V_FLAG_X509_STRICT
flag (δεν έχει οριστεί από προεπιλογή) και «είτε δεν ορίζει σκοπό για την επαλήθευση του πιστοποιητικού ή, στην περίπτωση του TLS εφαρμογές πελάτη ή διακομιστή, παρακάμπτουν τον προεπιλεγμένο σκοπό. "
Αυτή η ευπάθεια επηρεάζει τις εκδόσεις OpenSSL 1.1.1h και νεότερες και οι χρήστες αυτών των εκδόσεων θα πρέπει να κάνουν αναβάθμιση στην έκδοση 1.1.1k.
Διαγραφή δείκτη NULL στην επεξεργασία αλγορίθμων signature_vv (CVE-2021-3449)
Περίληψη: Αυτή η ευπάθεια επιτρέπει σε έναν εισβολέα να συντρίψει ένα OpenSSL TLS διακομιστή στέλνοντας ένα κακόβουλο λογισμικό ClientHello μήνυμα: «Εάν a TLSv1.2 επαναδιαπραγμάτευση Το ClientHello παραλείπει την επέκταση signature_algorithms (όπου υπήρχε στην αρχική ClientHello), αλλά περιλαμβάνει επέκταση signature_algorithms_cert, τότε θα προκύψει απαγόρευση δείκτη NULL, οδηγώντας σε σφάλμα και επίθεση άρνησης υπηρεσίας. "
Ένας διακομιστής είναι ευάλωτος εάν έχει TLSv1.2 και ενεργοποιήθηκε η επαναδιαπραγμάτευση, η προεπιλεγμένη διαμόρφωση. Όλα Οι εκδόσεις OpenSSL 1.1.1 επηρεάζονται από αυτό το ζήτημα και οι χρήστες αυτών των εκδόσεων πρέπει να κάνουν αναβάθμιση στην έκδοση 1.1.1k.