В криптографической библиотеке OpenSSL 3.0.4 обнаружена опасная уязвимость
Уязвимость, позволяющую повредить данные процесса в памяти, обнаружил в криптографической библиотеке OpenSSL исследователь безопасности Гвидо Вранкен, 27 июня информация об уязвимости опубликована в блоге исследователя.
Уязвимость обнаружена в выпущенной 21 июня версии OpenSSL 3.0.4. Ее можно эксплуатировать в удаленном режиме. Атака позволяет повредить данные процесса. Возможна она лишь на системах с процессором с набором команд x86-64 и поддержкой набора инструкций AVX512.
Вранкен обнаружил проблему в свежем исправлении ошибки в коде OpenSSL. Отправка специально подготовленных данных в момент установления TLS-соединения приводит к повреждению памяти процесса.
В результате эксплуатации уязвимости может быть перезаписано и прочитано до 8 кб данных за пределами буфера. Не ясно, возможно ли использовать уязвимость для выполнения произвольного кода атакующего, что часто возможно с проблемами типа переполнение буфера.
Уязвимость еще не получила кода CVE. Ее исправление доступно лишь в виде «заплатки» (patch) для исходного кода. Другие версии широко используемой библиотеки не затронуты.