پنجشنبه ۶ دی ۱۴۰۳ , 26 Dec 2024
جالب است ۰
آسیب پذیری دیگری مربوط به OpenSSl كشف شده است كه به مهاجم اجازه می دهد ترافیك رمز شده SSl/TLS میان كلاینت و سرور را تغییر دهد و یا رمزگشایی نماید.
منبع : مرکز ماهر
آسیب پذیری دیگری مربوط به OpenSSl كشف شده است كه به مهاجم اجازه می دهد ترافیك رمز شده SSl/TLS میان كلاینت و سرور را تغییر دهد و یا رمزگشایی نماید. 

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، به منظور اجرای حمله موفق، در صورتیكه كلاینت و سرور آسیب پذیر به این نوع از نقطه ضعف باشند، مهاجم نیازمند شنود ارتباط میان كلاینت هدف و سرور (MITM) می باشد. این آسیب پذیری با كد CVE-۲۰۱۴-۰۲۲۴ در نسخه های Openssl۱.۰.۱ و جدیدتر و ۱.۰.۲-beta۱ شناخته شده است.

به دلیل ضعف در الگوریتم رمزنگاری Openssl و با سو استفاده از آسیب پذیری شناسایی شده در ارتباط handshake میان كلاینت و سرور و الزام آنها به استفاده از كلید رمز قابل حدس (CWE-۳۲۵)، می توان حمله توقف در سرویس دهی را به دلیل امكان ارسال متناوب پیام های CCS (ChangeCipherSpec) در ارتباط SSl/TLS اجرا نمود.

نسخه های آسیب پذیر:
· تمامی كلاینت هایی كه از تمامی نسخه های OpenSSl استفاده می نمایند

· آسیب پذیری مذكور در نسخه های ۱.۰.۱ و یا جدیدتر و ۱.۰.۲-beta۱ شناسایی شده است.

· مرورگرهای مطرح همچون Chrome، Firefox، IE و Safari در خطر نبوده ولی نسخه ای از مرورگرها مانند Chrome بر روی Android كه از OpenSSL استفاده می نمایند آسیب پذیر می باشند.


رفع آسیب پذیری:
به منظور رفع آسیب پذیری شرح داده شده در این گزارش، می بایست سریعا از به روز رسانی های ارایه شده بر روی وب سایت Openssl استفاده نمود:

· ارتقا به نسخه های ۰.۹.۸za ، ۱.۰.۰m و ۱.۰.۱h
کد مطلب : 7677
https://aftana.ir/vdci.yayct1aqybc2t.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی