Precisando testar sua segurança digital?
Fale com a gente!

BLOG

Vulnerabilidades no OpenSSL V.3

POR:

Em 25 de outubro último, a equipe do projeto OpenSSL anunciou a descoberta de uma vulnerabilidade, inicialmente classificada como de severidade “CRÍTICA”, no OpenSSL versão 3. De forma geral, esse é um código muito robusto. A última vez que uma vulnerabilidade “CRÍTICA” havia sido reportada no OpenSSL foi em 2016.

O que é o OpenSSL?

O OpenSSL é uma implementação de código aberto dos protocolos SSL e TLS, mundial e amplamente usados na Internet para comunicação segura entre sistemas e aplicações. Ele é integrado a vários sistemas operacionais, e a uma ampla variedade de softwares. Grande parte das comunicações seguras na Internet utilizam o OpenSSL.

O que se descobriu?

No último dia 1o. de novembro a OpenSSL Foundation relatou que, na verdade, tratam-se de duas vulnerabilidades. Elas foram corrigidas no mesmo dia, com o lançamento do OpenSSL versão 3.07.

As vulnerabilidades foram catalogadas como:

CVE-2022–3602: X.509 Email Address 4-byte Buffer Overflow [1]

CVE-2022–3786: X.509 Email Address Variable Length Buffer Overflow [2]

Onde estão as vulnerabilidades?

Diferentes distribuições Linux geralmente vêm com a biblioteca OpenSSL. As principais versões de Linuxes que são fornecidas com o OpenSSL vulnerável são as seguintes:

  • Red Hat Enterprise Linux 9
  • Ubuntu 22.04+
  • CentOS Stream9
  • Kali 2022.3
  • Debian 12
  • Fedora 36

Como verificar?

É importante verificar se, e qual, versão do OpenSSL está sendo utilizada no seu sistema ou servidor. Sistemas que utilizem as OpenSSL versão 3.x.x devem atualizar para a versão 3.0.7 ou superior. O OpenSSL versão 1.x.x NÃO é afetado.

Para verificar qual versão está sendo utilizada, digite na janela de terminal do seu sistema o seguinte comendo:

$ openssl version

ubuntu@ubuntu:~$ openssl version
OpenSSL 1.1.1n 15 Mar 2022

Se o sistema estiver com OpenSSL 3 ela deve ser igual ou superior à versão 3.0.7. As versões 3.0.0 a 3.0.6 são vulneráveis, e devem ser atualizadas.

Computadores Apple com sistema operacional mac OS NÃO são afetados, porque usam, por padrão, a biblioteca LibreSSL para implementar o protocolo SSL. Entretanto, também é importante verificar se não houve instalação manual do OpenSSL para execução de alguma aplicação.

O comando é o mesmo no mac OS:

openssl version

Deve obter a saída:

Skynet:~ adriano$ openssl version
LibreSSL 2.8.3

Qualquer que seja a versão, a LibreSSL não é vulnerável.

BoringSSL, que é a versão do OpenSSL usada no Google Chrome, também não é vulnerável.

Como obter a nova versão?

A versão de referência, mais recente, pode ser obtida sempre em https://www.openssl.org/source/ e deve ser a versão 3.0.7 ou posterior.

Entretanto, a maioria dos sistemas atuais possui mecanismos de instalação ou atualização automática. Verifique diretamente seu sistema, caso a caso.

Devo me preocupar?

O anúncio dessa vulnerabilidade chamou muito a atenção por causa do uso mundialmente abrangente do OpenSSL.

Entretanto, não há motivo para pânico pois a maioria das instalações, inclusive no Brasil, utilizam OpenSSL 1.1 e 1.2, e não são afetados por este problema. Mesmo assim, todos devem ser incentivados a atualizar para uma nova versão o mais rápido possível. Ainda que, no momento, não existam ferramentas de ataque publicamente disponíveis, elas podem surgir à medida que a vulnerabilidade se torne mais conhecida.

Segundo explicou a OpenSSL Foundation:

“Pré-anúncios da vulnerabilidade qualificaram este problema como ‘CRÍTICO’. Análises posteriores com base em alguns dos fatores atenuantes descritos acima levaram este valor a ser rebaixado para ‘ALTO’ . “

Em razão das características dessas vulnerabilidades, notadamente com relação à baixa utilização do OpenSSL V.3 e da inexistência de ferramenta pública de ataque, as probabilidades de exploração receberam o seguinte EPSS [3]:

CVE-2022–3786 (EPSS: 0.01669) = 1,7% de probabilidade de exploração.

CVE-2022–3602 (EPSS: 0.05315) = 5,3% de probabilidade de exploração.

O que tais vulnerabilidade podem causar?

Até o momento de escrita desse documento, não há uma prova de conceito conhecida publicamente que explore essas duas vulnerabilidades.

Em TESE, os ataques poderiam incluir: o acesso a conteúdos sensíveis da memória de servidores e de aplicações, revelando detalhes potencialmente privados; a exploração de ataques remotos para comprometer chaves criptográficas privadas do servidor; a execução remota de código, que ocorre quando um atacante consegue executar, à distância, um código malicioso no sistema alvo; ou ainda ataques de negativa de serviço e indisponibilidade.

Referências:

[1] https://www.cve.org/CVERecord?id=CVE-2022-3602

[2] https://www.cve.org/CVERecord?id=CVE-2022-3786

[3] EPSS — Exploit Prediction Scoring Systemé um esforço aberto da comunidade de segurança, orientado por dados, para estimar a probabilidade de que uma vulnerabilidade de software seja explorada.

RESH

Compartilhe:

Artigos Relacionados

Protegendo as Transações Financeiras: O Papel Vital do PCI DSS para a Segurança Empresarial
Cibersegurança e sustentabilidade empresarial​​
Quais as vantagens da cibersegurança ofensiva?
Protegendo as Transações Financeiras: O Papel Vital do PCI DSS para a Segurança Empresarial
Cibersegurança e sustentabilidade empresarial​​
Quais as vantagens da cibersegurança ofensiva?