Security Lab

Спуфинг атака в OpenSSL

Дата публикации:06.11.2009
Дата изменения:09.11.2009
Всего просмотров:3742
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Спуфинг атака
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: OpenSSL 0.9.x
Уязвимые версии: OpenSSL версии до 0.9.8l

Описание:
Уязвимость позволяет удаленному пользователю произвести спуфинг атаку.

Уязвимость существует из-за ошибки в TLS протоколе при обработке повторных переговоров сессии (session renegotiation). Удаленный пользователь может произвести атаку «человек посередине» и внедрить произвольные данные в незашифрованном виде в существующую TLS сессию перед отправкой данных настоящим клиентом. Удачная эксплуатация уязвимости может позволить атакующему отправить произвольные HTTP запросы в контексте аутентифицированного пользователя, если используется аутентификация по сертификатам.

URL производителя: openssl.org

Решение: Установите последнюю версию 0.9.8l с сайта производителя.

Журнал изменений:

09.11.2009
Добавлен PoC код.

Ссылки: TLS Session Renegotiation Plaintext Injection MitM PoC

http://cvs.openssl.org/chngview?cn=18790
http://www.ietf.org/mail-archive/web/tls/current/msg03928.html
http://extendedsubset.com/?p=8