Уязвимость отказа в обслуживании (DoS) в функции "ssl3_send_client_key_exchange" в OpenSSL, вызываемая через специально созданные сообщения DTLS handshake
Описание
Обнаружена уязвимость в функции ssl3_send_client_key_exchange
в файле s3_clnt.c
в OpenSSL. Удалённые серверы DTLS могут вызвать отказ в обслуживании (разыменование NULL-указателя и аварийное завершение работы клиентского приложения) через специально созданные handshake сообщения в сочетании с использованием:
- Анонимного алгоритма Диффи-Хеллмана (DH),
- Анонимного алгоритма эллиптической криптографии Диффи-Хеллмана (ECDH).
Проблема связана с разыменованием NULL-указателя во время выполнения handshake при использовании анонимного обмена ключами Диффи-Хеллмана. Злоумышленник, управляющий сервером, может вызвать аварийное завершение работы DTLS-клиента, использующего OpenSSL, если в клиенте включены анонимные DH-шифропакеты.
Затронутые версии ПО
- OpenSSL 0.9.8 до версии 0.9.8zb
- OpenSSL 1.0.0 до версии 1.0.0n
- OpenSSL 1.0.1 до версии 1.0.1i
Тип уязвимости
- Разыменование NULL-указателя (NULL pointer dereference)
- Аварийное завершение работы (crash)
- Отказ в обслуживании (DoS)
Затронутые пакеты
Платформа | Пакет | Состояние | Рекомендация | Релиз |
---|---|---|---|---|
Red Hat Enterprise Linux 5 | openssl097a | Not affected | ||
Red Hat Enterprise Linux 6 | openssl098e | Will not fix | ||
Red Hat Enterprise Linux 7 | openssl098e | Will not fix | ||
Red Hat Enterprise Virtualization 3 | mingw-virt-viewer | Affected | ||
Red Hat JBoss Enterprise Application Platform 5 | openssl | Will not fix | ||
Red Hat JBoss Enterprise Web Server 1 | openssl | Will not fix | ||
Red Hat JBoss Enterprise Web Server 1 | others | Not affected | ||
Red Hat Enterprise Linux 5 | openssl | Fixed | RHSA-2014:1053 | 13.08.2014 |
Red Hat Enterprise Linux 6 | openssl | Fixed | RHSA-2014:1052 | 13.08.2014 |
Red Hat Enterprise Linux 7 | openssl | Fixed | RHSA-2014:1052 | 13.08.2014 |
Показывать по
Дополнительная информация
Статус:
4.3 Medium
CVSS2
Связанные уязвимости
The ssl3_send_client_key_exchange function in s3_clnt.c in OpenSSL 0.9.8 before 0.9.8zb, 1.0.0 before 1.0.0n, and 1.0.1 before 1.0.1i allows remote DTLS servers to cause a denial of service (NULL pointer dereference and client application crash) via a crafted handshake message in conjunction with a (1) anonymous DH or (2) anonymous ECDH ciphersuite.
The ssl3_send_client_key_exchange function in s3_clnt.c in OpenSSL 0.9.8 before 0.9.8zb, 1.0.0 before 1.0.0n, and 1.0.1 before 1.0.1i allows remote DTLS servers to cause a denial of service (NULL pointer dereference and client application crash) via a crafted handshake message in conjunction with a (1) anonymous DH or (2) anonymous ECDH ciphersuite.
The ssl3_send_client_key_exchange function in s3_clnt.c in OpenSSL 0.9 ...
The ssl3_send_client_key_exchange function in s3_clnt.c in OpenSSL 0.9.8 before 0.9.8zb, 1.0.0 before 1.0.0n, and 1.0.1 before 1.0.1i allows remote DTLS servers to cause a denial of service (NULL pointer dereference and client application crash) via a crafted handshake message in conjunction with a (1) anonymous DH or (2) anonymous ECDH ciphersuite.
Уязвимость программного обеспечения OpenSSL, позволяющая удаленному злоумышленнику нарушить доступность защищаемой информации
4.3 Medium
CVSS2