Дыры в ОС семейства BSD

26.03.2003, 16:46

Специалисты по компьютерной безопасности предупреждают о нескольких новых дырах, замеченных в операционных системах семейства BSD. Используя эти дыры, злоумышленник может организовать DoS-атаку на сервер или воспользоваться криптографическим ключом сервера в собственных целях.

Первая из дыр содержится в модуле кодирования-декодирования данных в соответствии со стандартом XDR (eXternal Data Representation), предложенным компанией Sun Microsystems. Этот стандарт широко используется в различных протоколах, а его поддержка включена в библиотеки многих версий BSD. Уязвимое место содержится во всех версиях ОС FreeBSD младше 4.6-RELEASE- p11, 4.7-RELEASE-p8, 4.8-RELEASE и 5.0-RELEASE-p5. В библиотеках, реализующих поддержку XDR, имеется ошибка, которая при обработке больших объектов может приводить захвату большой области памяти и нарушению правил ее сегментирования. Это позволяет хакеру направлять к функции, использующей XDR, неправильно скомпонованные сообщения, осуществляя, таким образом, DoS- атаку.

Еще одна уязвимость содержится в реализации стандарта OpenSSL и сводится к возможности захвата криптографических ключей RSA методом тайминг-атаки (timing attack). Ликвидировать данную уязвимость можно, задействовав функцию RSA blinding. Эта дыра имеется во всех версиях FreeBSD младше 4.6- RELEASE-p12, 4.7-RELEASE-p9 или 5.0-RELEASE-p6. То же можно сказать и еще об одной дыре, открытой чешскими криптографами.

Эта уязвимость в реализации протоколов SSL и TSL позволяет хакеру воспользоваться RSA-ключом сервера. Для этого взломщику нужно отправить на сервер несколько миллионов SSL-запросов. Проанализировав ответы сервера на различные запросы, хакер сможет один раз применить ключ сервера к любому зашифрованному тексту. Сам ключ при этом не раскрывается. Избавиться от дыры можно, отключив службы, использующие систему PKCS #1 v1.5 при работе с протоколами SSL или TSL, сообщает "Компьюлента".

Читайте також