Уязвимость спуфинга SSL-серверов в OpenLDAP 2.2 и 2.4, связанная с некорректной обработкой символа "\0" в поле Common Name (CN) сертификата X.509
Описание
Обнаружена уязвимость в файле libraries/libldap/tls_o.c
в OpenLDAP версий 2.2 и 2.4, а возможно и других версий, при использовании OpenSSL. Проблема заключается в том, что символ \0
в имени домена в поле Common Name (CN) субъекта сертификата X.509 не обрабатывается должным образом. Это позволяет злоумышленникам, выполняющим атаку типа "человек посередине", подделывать произвольные SSL-серверы через специально созданный сертификат, выданный легитимным удостоверяющим центром. Данная проблема связана с CVE-2009-2408.
Заявление
Данная проблема была устранена в пакетах openldap, поставляемых с Red Hat Enterprise Linux 5 и 4, через следующие обновления безопасности:
Служба безопасности Red Hat оценила эту проблему как имеющую умеренное влияние на безопасность. Возможное обновление openldap может устранить данную уязвимость в Red Hat Enterprise Linux 3.
Затронутые версии ПО
- OpenLDAP 2.2
- OpenLDAP 2.4
- Возможно, другие версии
Тип уязвимости
Спуфинг
Затронутые пакеты
Платформа | Пакет | Состояние | Рекомендация | Релиз |
---|---|---|---|---|
Red Hat Enterprise Linux 3 | openldap | Affected | ||
Red Hat Enterprise Linux 6 | openldap | Affected | ||
Red Hat Enterprise Linux 4 | openldap | Fixed | RHSA-2010:0543 | 20.07.2010 |
Red Hat Enterprise Linux 5 | openldap | Fixed | RHSA-2010:0198 | 29.03.2010 |
Red Hat JBoss Web Server 1.0 | Fixed | RHSA-2011:0896 | 22.06.2011 |
Показывать по
Дополнительная информация
Статус:
2.6 Low
CVSS2
Связанные уязвимости
libraries/libldap/tls_o.c in OpenLDAP 2.2 and 2.4, and possibly other versions, when OpenSSL is used, does not properly handle a '\0' character in a domain name in the subject's Common Name (CN) field of an X.509 certificate, which allows man-in-the-middle attackers to spoof arbitrary SSL servers via a crafted certificate issued by a legitimate Certification Authority, a related issue to CVE-2009-2408.
libraries/libldap/tls_o.c in OpenLDAP 2.2 and 2.4, and possibly other versions, when OpenSSL is used, does not properly handle a '\0' character in a domain name in the subject's Common Name (CN) field of an X.509 certificate, which allows man-in-the-middle attackers to spoof arbitrary SSL servers via a crafted certificate issued by a legitimate Certification Authority, a related issue to CVE-2009-2408.
libraries/libldap/tls_o.c in OpenLDAP 2.2 and 2.4, and possibly other ...
libraries/libldap/tls_o.c in OpenLDAP 2.2 and 2.4, and possibly other versions, when OpenSSL is used, does not properly handle a '\0' character in a domain name in the subject's Common Name (CN) field of an X.509 certificate, which allows man-in-the-middle attackers to spoof arbitrary SSL servers via a crafted certificate issued by a legitimate Certification Authority, a related issue to CVE-2009-2408.
2.6 Low
CVSS2