آسیب‌پذیری CVE-2014-0160

معرفی اکسپلویت

  • پلتفرم و نسخه‌های آسیب‌پذیر: تمام سیستم عامل‌هایی که از نسخه آسیب‌پذیر openssl استفاده می‌کنند.
  • نوع آسیب‌پذیری: نشت اطلاعات محافظت شده از طریق حافظه RAM
  • شدت خطر (CVSSv3): بالا با امتیاز 7.5
  • علت آسیب‌پذیری: وجود باگ در کدنویسی کتابخانه openssl

توضیحات فنی

حمله Heartbleed که از آسیب‌پذیری با شناسه CVE-2014-0160 استفاده می‌کند، یک باگ نرم‌افزاری در کتابخانه رمزنگاری ابزار متن باز openssl است که امکان خواندن حافظه رایانه‌ای که در حال اجرای این ابزار است و همچنین بازیابی کلیدهای خصوصی openssl را برای نفوذگر فراهم می‌سازد.

جزئیات آسیب‌پذیری

سازوکار نقص امنیتی مذکور به این صورت است که نفوذگر یک درخواست دستکاری شده را به سروری که در حال اجرای openssl است، ارسال می‌کند و منتظر پاسخ سرور می‌ماند. از آنجایی که نقص کنترل طول متغیر در نسخه‌های آسیب‌پذیر این ابزار وجود دارد، برنامه نمی‌تواند صحت درخواست نفوذگر را ارزیابی کند و این مسئله موجب می‌شود که به درخواست مهاجم پاسخ دهد و ۶۴ کیلوبایت از حافظه برنامه را به شکل تصادفی بخواند و برای مهاجم ارسال نماید.

در حین حمله، ۶۴ کیلوبایت از پکت‌هایی که با استفاده از پروتکل Transport Layer Security V1 با سرور رد و بدل می‌شوند و در حافظه سیستم ذخیره می‌شوند، آشکار شده و برای نفوذگر ارسال می‌شود. حال اگر این عمل تکرار شود اطلاعاتی از جمله نام کاربری و پسورد سرور، پسورد مدیران، اطلاعات کاربران یا هر اطلاعات امنیتی دیگری مانند کوکی‌ها نیز به دست خواهند آمد.

در واقع نفوذگران با استفاده از این نقص امنیتی، امکان سرقت اطلاعاتی که توسط SSL/TLS رمزنگاری شده‌اند را به دست می‌آورند و تا زمانی که نسخه آسیب‌پذیر OpenSSL بر روی سرور نصب باشد، می‌تواند منشاء سرقت اطلاعات در حال تبادل با سرور باشد.

نسخه‌های آسیب‌پذیر

تمامی سیستم عامل‌هایی که از نسخه آسیب‌پذیر openssl استفاده می‌کنند به ویژه موارد زیر که به صورت پیش‌فرض نسخه آسیب‌پذیر openssl بر روی آنها نصب است:

  • OpenBSD 5.3 (OpenSSL 1.0.1c 10 May 2012) and 5.4 (OpenSSL 1.0.1c 10 May 2012)
  • Debian Wheezy (stable), OpenSSL 1.0.1e-2+deb7u4
  • Ubuntu 12.04.4 LTS, OpenSSL 1.0.1-4ubuntu5.11
  • FreeBSD 10.0 – OpenSSL 1.0.1e 11 Feb 2013
  • OpenSUSE 12.2 (OpenSSL 1.0.1c)
  • CentOS 6.5, OpenSSL 1.0.1e-15
  • Fedora 18, OpenSSL 1.0.1e-4
  • NetBSD 5.0.2 (OpenSSL 1.0.1e)

نحوه وصله آسیب‌پذیری

✔️این آسیب‌پذیری در ابزار openssl از نسخه 1.0.1.g به بالاتر برطرف شده است.