Издательский дом ООО "Гейм Лэнд"ЖУРНАЛ ХАКЕР #94, ОКТЯБРЬ 2006 г.

Обзор эксплойтов

Крис Касперски

Хакер, номер #094, стр. 094-054-1

OpenSSL: подделка цифровой подписи RSA

Brief

В конце августа 2006 года Daniel Bleichenbacher выступил с докладом на конференции криптоаналитиков, где показал, что при стечении определенных обстоятельств цифровая подпись RSA может быть подделана в прямом смысле слова — одной бумагой и карандашом (даже без использования кластера суперкомпьютеров). Виною тому не сам алгоритм RSA, а ошибки его реализации. Одной из таких реализаций оказался знаменитый проект OpenSSL, которой вплоть до версии 0.9.8c использовал RSA-ключи с экспонентой 3, удаляющие padding-поля PKCS #1 до генерации хэш-суммы, которая позволяла удаленному атакующему подделать PKCS #1 сигнатуру, подписанную RSA-ключом и препятствующую корректной проверке различных цифровых сертификатов, использующих PKCS. PKCS расшифровывается как Public-Key Cryptography Standards (криптографические стандарты на публичный ключ) и подробно описан в RFC-3447 (ftp://ftp.rfc-editor.org/in-notes/rfc3447.txt), технические детали атаки (со всеми математическими вкладками) лежат на www.imc.org/ietf-openpgp/mail-archive/msg14307.html.

Targets

Уязвимости подвержены RSA-ключи с экспонентой 3, которые достаточно широко используется не только в OpenSSL, (уязвимы все версии, вплоть до 0.9.7j и 0.9.8b, входящих в состав практически всех LINUX'ов, xBSD и MAC OS), но также воплощенных в кремнии и железе: маршрутизаторах CICSO, IBM Hardware Management Console и т.д.

Exploit

Отсутствует

Solution

Скачать последнюю OpenSSL-версию с официального сайта проекта (www.openssl.org/source, ftp.openssl.org/source) или установить патч, взятый оттуда же www.openssl.org/news/patch-CVE-2006-4339.txt.

ICQ под угрозой

Brief

За минувший месяц в популярном интернет-пейджере ICQ обнаружились две дыры. Первая, связанная с ICQ toolbar, позволяет злоумышленнику читать содержимое файла RSS, вызывать toolbar-методы (RefreshRSS, OpenFeed, MarkAsRead, OpenRSSDialog, CloseRSSFrame, SetRSSNotificationFlag, OpenRSSNewDialog...), просматривать содержимое текущей WEB-страницы и воровать cookies, содержащие конфиденциальную информацию. Это делается путем копирования файла «options2.html», лежащего в папке с ICQ toolbar'ом и размещении его на любом из «хакерских» сайтов после надлежащей модификации. Технические детали можно узнать на www.securityfocus.com/archive/1/445515/30/0/threaded;

Другая, более опасная дыра связана с отсутствием контроля длины некоторых полей в IM-сообщениях, отправляемых получателю напрямую, без использования сервера. Переполнение буфера происходит в функции MCRegEx__Search(), которая вызывает memset() для очистки буфера, выделенного из динамической памяти (кучи), не проверяя при этом фактический размер блока, в результате чего следует отказ в обслуживании (технические детали доступны по ссылке: www.coresecurity.com/index.php5?action=item&id=1509). Выполнение shell-кода, как это сообщалось на http://www.securityfocus.com/bid/19897/discuss, на самом деле невозможно. Обе уязвимости были обнаружены командой Core Team (www.coresecurity.com).

Targets

Содержание  Вперед на стр. 094-054-2
ttfb: 3.1819343566895 ms