image

OpenSSL-kwetsbaarheid maakt webservers vatbaar voor dos-aanvallen

vrijdag 26 maart 2021, 11:33 door Redactie, 0 reacties

Het OpenSSL Project Team heeft een beveiligingsupdate uitgebracht voor twee kwetsbaarheden in OpenSSL, waardoor het onder andere mogelijk is om een denial of service (dos)-aanval op webservers uit te voeren. De twee beveiligingslekken zijn beide als "high" beoordeeld, het één na hoogste niveau wat OpenSSL aanhoudt.

OpenSSL behoort tot de meest gebruikte software voor het versleutelen van internetverbindingen. Websites maken er bijvoorbeeld gebruik van om het verkeer van en naar bezoekers te versleutelen. Kwetsbaarheden in OpenSSL kunnen zeer grote gevolgen voor het internet hebben, zo heeft de Heartbleed Bug in het verleden aangetoond.

De beveiligingsupdate die gisteren uitkwam verhelpt twee beveiligingslekken aangeduid als CVE-2021-3449 en CVE-2021-3450. De eerste kwetsbaarheid doet zich voor bij het opzetten van een beveiligde verbinding tussen een client en server. Een aanvaller kan door het versturen van een malafide renegotiation ClientHello message naar een OpenSSL TLS-server een crash veroorzaken wat tot een denial of service leidt.

Servers zijn alleen kwetsbaar wanneer TLSv1.2 en renegotiation staan ingeschakeld, wat de standaardconfiguratie is. OpenSSL TLS-clients lopen geen risico. Het probleem speelt bij alle versies van OpenSSL 1.1.1. Gebruikers krijgen het advies om te updaten naar OpenSSL 1.1.1k. OpenSSL 1.0.2 is niet kwetsbaar.

CVE-2021-3450 zorgt ervoor dat een extra certificaatcontrole kan worden omzeild. Vanaf OpenSSL versie 1.1.1h is er een optie toegevoegd als extra controle om bepaalde certificaten niet toe te staan. Een fout in de implementatie van deze controle zorgt ervoor dat een eerdere controle dat certificaten in de keten geldige CA-certificaten zijn werd overschreven. Hierdoor kon de controle dat niet-CA-certificaten andere certificaten kunnen uitgeven worden omzeild. Dit probleem is aanwezig in OpenSSL 1.1.1h en nieuwer, maar niet in de standaardconfiguratie. Ook deze kwetsbaarheid is in OpenSSL 1.1.1k verholpen. Wederom lopen systemen met OpenSSL 1.0.2 geen risico.

Nog geen reacties
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.