Zum Inhalt springen
BlogSicherheitLinode Security Digest 3. bis 10. Februar 2023

Linode Security Digest 3. bis 10. Februar 2023

Linode Security Digest

In der Zusammenfassung dieser Woche geht es um folgende Themen:

  • ein OpenSSL-Sicherheitshinweis;
  • eine Double-Free-Schwachstelle in OpenSSH Server; und
  • unsachgemäße Sitzungsbehandlung in Pi-hole Web.
OpenSSL-Sicherheitshinweis

OpenSSL ist ein Toolkit für allgemeine Kryptographie und sichere Kommunikation.

X.400-Adresstyp-Verwechslung in X.509 GeneralName (CVE-2023-0286)

Schwachstelle

Diese Schwachstelle resultiert aus einer Typverwechslung zwischen ANS1_STRING und ANS1_TYPE für das x400Address-Feld während des X.400-Adressparsings. Unter bestimmten Bedingungen kann ein Angreifer beliebige Zeiger auf memcmp schieben, was ihm erlaubt, aus dem Speicher zu lesen oder einen Denial-of-Service-Angriff durchzuführen.

OpenSSL 3.0, 1.1.1 und 1.0.2 sind durch dieses Problem verwundbar. Diese Schwachstelle wurde mit einem hohen Schweregrad eingestuft.

Milderung

Die OpenSSL-Beratung empfiehlt Benutzern von 3.0 ein Upgrade auf OpenSSL 3.0.8 und Benutzern von 1.0 ein Upgrade auf OpenSSL 1.1.1t.

Zeit-Orakel in der RSA-Entschlüsselung (CVE-2022-4304)

Schwachstelle

Die RSA-Entschlüsselungsimplementierung in OpenSSL war anfällig für einen Angriff, der alle RSA-Padding-Modi (PKCS#1 v1.5, RSA-OEAP und RSASVE) betrifft und dazu führen könnte, dass ein Angreifer den Datenverkehr entschlüsselt.

OpenSSL 3.0, 1.1.1 und 1.0.2 sind durch dieses Problem verwundbar. Diese Schwachstelle wurde mit einem mittleren Schweregrad eingestuft.

Milderung

Die OpenSSL-Beratung empfiehlt Benutzern von 3.0 ein Upgrade auf OpenSSL 3.0.8 und Benutzern von 1.0 ein Upgrade auf OpenSSL 1.1.1t.

X.509 Name Constraints Lesepufferüberlauf (CVE-2022-4203)

Schwachstelle

Die X.509-Implementierung in OpenSSL war anfällig für einen Pufferüberlauf bei der Verarbeitung eines signierten bösartigen Zertifikats, was zu einem Denial-of-Service-Angriff oder theoretisch zu privaten Speicherlecks führen konnte.

Die OpenSSL-Versionen 3.0.0 bis 3.0.7 sind durch dieses Problem verwundbar. Diese Schwachstelle wurde mit einem mittleren Schweregrad eingestuft.

Milderung

Die OpenSSL-Beratung empfiehlt Benutzern von 3.0 ein Upgrade auf OpenSSL 3.0.8.

Use-after-free nach BIO_new_NDEF (CVE-2023-0215)

Schwachstelle

Viele Funktionen des öffentlichen API riefen unsichere Hilfsfunktionen auf, die unter bestimmten Bedingungen zu Abstürzen führten. Es wird angenommen, dass dies für einen Denial-of-Service-Angriff genutzt werden kann. OpenSSL 3.0, 1.1.1 und 1.0.2 sind für dieses Problem anfällig.

Die OpenSSL cms und smime Kommandozeilenanwendungen sind ebenfalls betroffen. Diese Schwachstelle wurde mit einem mittleren Schweregrad eingestuft.

Milderung

Die OpenSSL-Beratung empfiehlt Benutzern von 3.0 ein Upgrade auf OpenSSL 3.0.8 und Benutzern von 1.0 ein Upgrade auf OpenSSL 1.1.1t.

Doppeltes Freiwerden nach Aufruf von PEM_read_bio_ex (CVE-2022-4450)

Schwachstelle

Eine Funktion in OpenSSL, die Header- und Datenargumente generierte, enthielt einen Implementierungsfehler, der dazu führen konnte, dass ein Puffer zweimal freigegeben wurde, was zu einem Absturz führte. Wenn dies von einem Angreifer ausgenutzt wird, könnte dies zu einem Denial-of-Service-Angriff führen. Diese Funktion wird von einer Reihe anderer OpenSSL-Funktionen aufgerufen, was die Angriffsfläche vergrößert.

OpenSSL 3.0 und 1.1.1 sind durch dieses Problem verwundbar. Die OpenSSL asn1parse Befehlszeilenanwendung ist ebenfalls von diesem Problem betroffen. Diese Schwachstelle wurde mit einem mittleren Schweregrad eingestuft.

Milderung

Die OpenSSL-Beratung empfiehlt Benutzern von 3.0 ein Upgrade auf OpenSSL 3.0.8 und Benutzern von 1.0 ein Upgrade auf OpenSSL 1.1.1t.

Ungültige Zeiger-Dereferenzierung in d2i_PKCS7-Funktionen (CVE-2023-0216)

Schwachstelle

Eine ungültige Zeiger-Dereferenzierung beim Lesen kann ausgelöst werden, wenn eine Anwendung versucht, missgestaltete PKCS7-Daten in bestimmten Funktionen zu laden. Dies könnte zu einem Denial-of-Service-Angriff führen.

Die OpenSSL-Versionen 3.0.0 bis 3.0.7 sind durch dieses Problem verwundbar. Diese Schwachstelle wurde mit einem mittleren Schweregrad eingestuft.

Milderung

Die OpenSSL-Beratung empfiehlt Nutzern der Version 3.0 ein Upgrade auf OpenSSL 3.0.8

NULL-Dereferenz bei der Validierung des öffentlichen DSA-Schlüssels (CVE-2023-0217)

Schwachstelle

Eine ungültige Zeiger-Dereferenzierung beim Lesen kann ausgelöst werden, wenn eine Anwendung versucht, einen fehlerhaften öffentlichen DSA-Schlüssel in bestimmten Funktionen zu laden. Dies könnte zu einem Denial-of-Service-Angriff führen.

Die OpenSSL-Versionen 3.0.0 bis 3.0.7 sind durch dieses Problem verwundbar. Diese Schwachstelle wurde mit einem mittleren Schweregrad eingestuft.

Milderung

Die OpenSSL-Beratung empfiehlt Nutzern der Version 3.0 ein Upgrade auf OpenSSL 3.0.8

NULL-Dereferenz bei der PKCS7-Datenüberprüfung (CVE-2023-0401)

Schwachstelle

Ein NULL-Zeiger kann dereferenziert werden, wenn Signaturen auf PKCS7-Signaturen überprüft werden, was zu einem Absturz führen kann, wenn der Algorithmus OpenSSL bekannt ist, aber die Implementierung nicht. Dies könnte von Angreifern ausgenutzt werden, um einen Denial-of-Service-Angriff zu ermöglichen.

Die OpenSSL-Versionen 3.0.0 bis 3.0.7 sind durch dieses Problem verwundbar. Diese Schwachstelle wurde mit einem mittleren Schweregrad eingestuft.

Milderung

Die OpenSSL-Beratung empfiehlt Benutzern von 3.0 ein Upgrade auf OpenSSL 3.0.8 und Benutzern von 1.0 ein Upgrade auf OpenSSL 1.1.1t.

Double Free-Schwachstelle in OpenSSH-Server

OpenSSH Server ist ein Tool, mit dem Sie auf sichere Weise eine Remote-Terminal-Sitzung aufbauen können. 

Schwachstelle

CVE-2023-25136 in OpenSSH ist darauf zurückzuführen, dass Speicher zweimal freigegeben wird. Dies geschieht vor der Authentifizierung, aber es wird nicht angenommen, dass eine entfernte Codeausführung ausgenutzt werden kann, zum Teil weil der Prozess, der die Schwachstelle enthält, auch der Sandbox unterliegt. Es gibt Proof-of-Concepts, die einen Denial-of-Service-Angriff demonstrieren.

OpenSSH Server Version 9.1 ist durch dieses Problem verwundbar. Diese Schwachstelle wurde mit einem mittleren Schweregrad eingestuft.

Milderung

Qualys rät Anwendern, auf die OpenSSH-Version 9.2 zu aktualisieren, um diese Schwachstelle zu beseitigen.

Unsachgemäße Sitzungsbehandlung in Pi-hole Web 

Pi-hole Web ist das Web-Dienstprogramm, das zur Interaktion mit pihole verwendet wird, einer DNS-Server-Implementierung mit integrierter Blockierung von Werbung und bösartigen Domänen. 

Schwachstelle

GitHub-Benutzer PromoFaux meldete CVE-2023-23614 in einem GitHub-Sicherheitshinweis. Die Schwachstelle stammt aus einem Pull-Request, der eine Funktion einführte, mit der man sieben Tage lang eingeloggt bleiben kann. Die Funktion wurde implementiert, indem der Passwort-Hash des Benutzers in einem Cookie gespeichert wurde, was es einem Angreifer ermöglichen könnte, den Hash eines Benutzers zu stehlen, wenn er gestohlen wird. Dieser Hash könnte verwendet werden, um neue Cookies mit einer beliebigen Ablaufzeit zu erstellen und würde so lange funktionieren, bis der betroffene Benutzer sein Passwort ändert.

Diese Sicherheitslücke betrifft die Versionen 4.0 - 5.18.2 von Pi-hole Web. Diese Schwachstelle wurde mit einem hohen Schweregrad versehen.

Milderung

Die Entwickler empfehlen den Nutzern von Pi-hole Web ein Upgrade auf Version 5.18.3 oder neuer.


Kommentare

Kommentar abgeben

Ihre E-Mail Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit *gekennzeichnet