Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-01315

Опубликовано: 15 мар. 2022
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость функции BN_mod_sqrt() библиотеки OpenSSL связана с выполнением цикла без достаточного ограничения количества его выполнения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
Canonical Ltd.
ООО «РусБИТех-Астра»
ООО «Ред Софт»
ФССП России
OpenSSL Software Foundation
АО «ИВК»
ООО «Открытая мобильная платформа»
Mitsubishi Electric Corporation
IBM Corp.
АО "НППКТ"
АО «НТЦ ИТ РОСА»
Hitachi, Ltd.
АО «Концерн ВНИИНС»

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Ubuntu
Jboss Web Server
JBoss Core Services
Astra Linux Special Edition для «Эльбрус»
JBoss Enterprise Application Platform
РЕД ОС
ОС ТД АИС ФССП России
OpenSSL
Red Hat Advanced Cluster Management for Kubernetes
Альт 8 СП
ОС Аврора
GT SoftGOT2000
RD81OPC96
NZ2MHG-TSNT8F2
NZ2MHG-TSNT4
IBM Cloud Pak System
ОСОН ОСнова Оnyx
ROSA Virtualization
RTU500 series CMU
РОСА ХРОМ
ОС ОН «Стрелец»

Версия ПО

6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
8 (Red Hat Enterprise Linux)
14.04 ESM (Ubuntu)
5.0 (Jboss Web Server)
10 (Debian GNU/Linux)
- (JBoss Core Services)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
3 (Jboss Web Server)
20.04 LTS (Ubuntu)
6 (JBoss Enterprise Application Platform)
16.04 ESM (Ubuntu)
11 (Debian GNU/Linux)
21.10 (Ubuntu)
7.3 (РЕД ОС)
ИК6 (ОС ТД АИС ФССП России)
от 3.0.0 до 3.0.2 (OpenSSL)
от 1.1.1 до 1.1.1n (OpenSSL)
от 1.0.2 до 1.0.2zd (OpenSSL)
2 (Red Hat Advanced Cluster Management for Kubernetes)
- (Альт 8 СП)
до 4.0.2 (ОС Аврора)
до 4.0.2 (ОС Аврора)
до 4.0.2 (ОС Аврора)
до 1.280S (GT SoftGOT2000)
до 08 включительно (RD81OPC96)
до 03 включительно (NZ2MHG-TSNT8F2)
до 03 включительно (NZ2MHG-TSNT4)
до 2.3.3.5 (IBM Cloud Pak System)
до 2.5 (ОСОН ОСнова Оnyx)
2.1 (ROSA Virtualization)
от 13.3.1 до 13.3.3 включительно (RTU500 series CMU)
от 12.0.1 до 12.0.14 включительно (RTU500 series CMU)
от 12.2.1 до 12.2.11 включительно (RTU500 series CMU)
от 12.4.1 до 12.4.11 включительно (RTU500 series CMU)
от 12.6.1 до 12.6.8 включительно (RTU500 series CMU)
от 12.7.1 до 12.7.5 включительно (RTU500 series CMU)
от 13.2.1 до 13.2.5 включительно (RTU500 series CMU)
13.4.1 (RTU500 series CMU)
12.4 (РОСА ХРОМ)
до 16.01.2023 (ОС ОН «Стрелец»)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Программное средство защиты
Сетевое средство
Средство АСУ ТП
ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 8
Canonical Ltd. Ubuntu 14.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 10
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
Canonical Ltd. Ubuntu 20.04 LTS
Canonical Ltd. Ubuntu 16.04 ESM
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Canonical Ltd. Ubuntu 21.10
ООО «Ред Софт» РЕД ОС 7.3
ФССП России ОС ТД АИС ФССП России ИК6
АО «ИВК» Альт 8 СП -
ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2
ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2
ООО «Открытая мобильная платформа» ОС Аврора до 4.0.2
АО «НТЦ ИТ РОСА» ROSA Virtualization 2.1
АО «НТЦ ИТ РОСА» РОСА ХРОМ 12.4
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующий меры:
Использование средств обнаружения и предотвращения вторжения (IPS/IDS)
Информация производителей:
Для OpenSSL:
https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=3118eb64934499d93db3230748a452351d1d9a65
https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=a466912611aa6cbdf550cd10601390e587451246
https://www.openssl.org/news/openssl-1.1.1-notes.html
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-0778
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-0778
Для Ubuntu:
https://ubuntu.com/security/notices/USN-5328-2
https://ubuntu.com/security/notices/USN-5328-1
Для программных продуктов Mitsubishi Electric Corporation:
https://www.mitsubishielectric.com/en/psirt/vulnerability/pdf/2022-009_en.pdf
Для программных продуктов IBM Corp.:
https://www.ibm.com/support/pages/node/6612587
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства
Для ОС Аврора 3.2.1:
https://cve.omprussia.ru/bb10321
Для ОС Аврора 3.2.2:
https://cve.omprussia.ru/bb11322
Для ОС Аврора 3.2.3:
https://cve.omprussia.ru/bb12323
Для ОС ТД АИС ФССП России:
https://goslinux.fssp.gov.ru/2726972/
Для ОСОН Основа:
Обновление программного обеспечения openssl до версии 1.1.1n-0+deb10u2
Для продуктов Hitachi Energy:
https://www.cisa.gov/news-events/ics-advisories/icsa-23-143-02
Компенсирующие меры:
- использование средств межсетевого экранирования с целью ограничения доступа систем управления процессами от других сетей;
- использование физических средств защиты от получения доступа к системам управления неуполномоченного персонала;
- исключение доступа систем управления технологическим процессом к общедоступных сетям (Интернет);
- использование средств антивирусной защиты с целью проверки компьютеров и съемных носителей на наличие вирусов;
- использование рекомендуемых методов обеспечения безопасности и конфигурации межсетевых экранов
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства
Для операционной системы РОСА ХРОМ: https://abf.rosalinux.ru/advisories/ROSA-SA-2023-2252
Для системы управления средой виртуализации «ROSA Virtualization» : https://abf.rosalinux.ru/advisories/ROSA-SA-2023-2211
Для Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»:
- обновить пакет openssl1.0 до 1.0.2u-1~deb9u7 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20230315SE81
- обновить пакет openssl до 1.1.1d-2astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20230315SE81
Для ОС ОН «Стрелец»:
Обновление программного обеспечения openssl1.0 до версии 1.0.2u-1~deb9u7

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 91%
0.06777
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

redos
больше 3 лет назад

Уязвимость библиотеки OpenSSL

CVSS3: 7.5
ubuntu
больше 3 лет назад

The BN_mod_sqrt() function, which computes a modular square root, contains a bug that can cause it to loop forever for non-prime moduli. Internally this function is used when parsing certificates that contain elliptic curve public keys in compressed form or explicit elliptic curve parameters with a base point encoded in compressed form. It is possible to trigger the infinite loop by crafting a certificate that has invalid explicit curve parameters. Since certificate parsing happens prior to verification of the certificate signature, any process that parses an externally supplied certificate may thus be subject to a denial of service attack. The infinite loop can also be reached when parsing crafted private keys as they can contain explicit elliptic curve parameters. Thus vulnerable situations include: - TLS clients consuming server certificates - TLS servers consuming client certificates - Hosting providers taking certificates or private keys from customers - Certificate authorities...

CVSS3: 7.5
redhat
больше 3 лет назад

The BN_mod_sqrt() function, which computes a modular square root, contains a bug that can cause it to loop forever for non-prime moduli. Internally this function is used when parsing certificates that contain elliptic curve public keys in compressed form or explicit elliptic curve parameters with a base point encoded in compressed form. It is possible to trigger the infinite loop by crafting a certificate that has invalid explicit curve parameters. Since certificate parsing happens prior to verification of the certificate signature, any process that parses an externally supplied certificate may thus be subject to a denial of service attack. The infinite loop can also be reached when parsing crafted private keys as they can contain explicit elliptic curve parameters. Thus vulnerable situations include: - TLS clients consuming server certificates - TLS servers consuming client certificates - Hosting providers taking certificates or private keys from customers - Certificate authorities...

CVSS3: 7.5
nvd
больше 3 лет назад

The BN_mod_sqrt() function, which computes a modular square root, contains a bug that can cause it to loop forever for non-prime moduli. Internally this function is used when parsing certificates that contain elliptic curve public keys in compressed form or explicit elliptic curve parameters with a base point encoded in compressed form. It is possible to trigger the infinite loop by crafting a certificate that has invalid explicit curve parameters. Since certificate parsing happens prior to verification of the certificate signature, any process that parses an externally supplied certificate may thus be subject to a denial of service attack. The infinite loop can also be reached when parsing crafted private keys as they can contain explicit elliptic curve parameters. Thus vulnerable situations include: - TLS clients consuming server certificates - TLS servers consuming client certificates - Hosting providers taking certificates or private keys from customers - Certificate authorities pa

CVSS3: 7.5
msrc
больше 3 лет назад

Описание отсутствует

EPSS

Процентиль: 91%
0.06777
Низкий

7.5 High

CVSS3

7.8 High

CVSS2