0 |
В ходе аудита кода библиотеки GnuTLS сотрудниками Red Hat установлено, что процедура верификации сертификата SSL некорректно работает во всех версиях GnuTLS. Эта уязвимость позволяет злоумышленнику, имеющему доступ к транзитному оборудованию (маршрутизатору, кабелу, пр.) организовать MITM-атаку (man-in-the-middle) и использовать поддельный сертификат для получения контроля над транзитным TLS-соединением, либо загрузки поддельных обновлений с обходом системы проверки цифровой подписи. Источником проблемы стало ошибочное выполнение команды очистки goto cleanup вместо перехода в секцию вывода ошибки goto fail, что дает возможность создать универсальный поддельный сертификат, который всегда будет проходить процедуру верификации.
Криптобиблиотеку GnuTLS используют такие приложения как emacs + email/nntp, wget, vlc, network-manager, mutt, empathy, пр. По предварительной оценке, связанная с GnuTLS проблема имеется в около 350 пакетов Debian, в том числе библиотеках libmailutils, cURL, SSL-модулях Nginx и Apache, пр.
Red Hat уже выпустил патчи для RHEL 5.x и RHEL 6.x, но принимая во внимание сложность обновления серверных систем, можно предполагать, что уязвимость будет присутствовать на множестве серверов еще довольно долго.
Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365
0 |