neprihlásený Streda, 24. apríla 2024, dnes má meniny Juraj
NBÚ opäť neadekvátne strašil v počítačovej bezpečnosti, kvôli OpenSSL

Značky: SlovenskoInternet

DSL.sk, 2.11.2022


Jednotka SK-CERT, útvar Národného bezpečnostného úradu zameraný na kybernetickú bezpečnosť, opäť zverejnila upozornenie, ktoré sa nakoniec zrejme ukázalo svojimi odporúčaniami ako minimálne prehnané. Tentokrát išlo o upozornenie na bezpečnostné zraniteľnosti v dôležitej knižnici OpenSSL.

SK-CERT vopred upozornila na avizované vydanie novej verzie knižnice OpenSSL 3.0.7. Nová verzia bola vývojármi avizovaná 25. októbra s plánovaným termínom vydania 1. novembra.

Podľa oznámenia v novej verzii mala byť opravená aj chyba stupňa závažnosti kritická. Žiadne ďalšie informácie vývojári vopred verejne neoznámili.

V OpenSSL sa chyby stupňa závažnosti kritická objavujú len veľmi zriedka a OpenSSL je samozrejme mimoriadne dôležitá implementácia šifrovaného protokolu TLS používaná mnohými softvérmi.

Po avíze rozličné médiá ale nepresne informovali, že zraniteľnosť bude len druhou kritickou zraniteľnosťou v histórii OpenSSL, alebo ju dokonca prirovnávali k veľmi vážnej zraniteľnosti Heartbleed z roku 2014. Zrejme tak ale robili bez znalosti konkrétnych informácií o nových zraniteľnostiach, ktoré sa nakoniec neukázali zďaleka tak závažné a vývojári nakoniec znížili v prípade kritickej závažnosti jej stupeň závažnosti na vysoká.

SK-CERT dokonca prevádzkovateľom dôležitých služieb odporučila, aby zaistili aktualizovanie hneď v deň vydania novej verzie a teda počas štátneho sviatku a v čase voľna zamestnancov. "Upozorňujeme na fakt, že detaily budú zverejnené počas nášho štátneho sviatku. Prevádzkovateľom základných služieb preto dôrazne odporúčame zabezpečiť pohotovosť potrebného personálu počas tohto sviatku, sledovať informácie o uvedenej kritickej zraniteľnosti a aplikovať bezpečnostné aktualizácie jednotlivých systémov ihneď, ako budú dostupné," uvádza v upozornení.

V DSL.sk sme zvažovali, či má avizovaná nová verzia zrejme závažnosť vyžadujúcu upozornenie vopred. Nakoniec sme ale vyhodnotili, že na základe kvalifikovaných dostupných informácií nie je jasná skutočná závažnosť opravovaných zraniteľností. Samotné avízo vopred nie je výnimočné, vývojári OpenSSL pravidelne vopred avizujú vydanie nových verzií. Zároveň tieto zraniteľnosti boli avizované len pre verziu OpenSSL 3.0, pričom viacero dôležitých softvérov ešte používa stále podporovanú verziu OpenSSL 1.1.1.

Podľa oznámenia vývojárov OpenSSL boli vo verzii 3.0.7 opravené dve zraniteľnosti CVE-2022-3602 a CVE-2022-3786. Obe boli typu pretečenia bufferu pri overovaní X.509 certifikátov a ich zneužitie voči serverom je už tým výrazne limitované, keď sa týka len serverov podporujúcich a overujúcich klientské certifikáty. Pri overovaní dôveryhodnosti certifikátov musia byť tiež pre zneužitie zraniteľností certifikáty využívané útočníkmi vydané certifikačnými autoritami.

Obe zraniteľnosti je možné využiť na zhodenie aplikácie a teda DoS útok.

Pri zraniteľnosti CVE-2022-3786 sa podľa tvorcov neočakáva možnosť vzdialeného spustenia kódu na žiadnej platforme, keďže útočník nemôže zvoliť akými dátami sa buffer prepisuje. Zraniteľnosť tak mala od začiatku závažnosť vysoká.

Zraniteľnosť CVE-2022-3602 potenciálne môže umožniť vzdialené spustenie kódu pomocou pretečenia bufferu na zásobníku. Podľa vyhodnotenia vývojárov to ale nie je bežne pravdepodobné, keď okrem iného zraniteľnosť umožňuje prepísať len štyri bajty a to v prípade viacerých linuxových distribúcií v ešte nevyužitom bufferi. Zároveň veľa moderných platforiem využíva ochranu proti pretečeniu zásobníka. Závažnosť zraniteľnosti tak z plánovanej závažnosti kritická znížili tiež na vysoká.

Nie je známe, na základe akých informácií SK-CERT vydala svoje pôvodné odporúčanie a aké odporúčanie by vydala ak by poznala skutočné informácie o zraniteľnostiach. Samozrejme aktualizovať zraniteľný softvér čo najskôr je vždy odporúčané a prehnané bezpečnostné odporúčanie je lepšie ako nedostatočné odporúčanie. Pôvodné avízo tvorcov OpenSSL tiež samozrejme pôsobilo o niečo závažnejšie ako následné detailné informácie. Od národnej jednotky SK-CERT sa zrejme ale očakáva, aby informovala kvalitne, na základe kvalifikovaných informácií a zodpovedajúco situácii. Špeciálne pri širokom odporúčaní uskutočniť aktualizáciu okamžite v deň pracovného voľna.

Navyše v doplnení odporúčania po zverejnení informácií o zraniteľnostiach má SK-CERT viaceré faktické chyby. Napríklad tam o oboch zraniteľnostiach tvrdí, že majú potenciál umožniť vykonanie kódu a že závažnosť oboch bola najskôr kritická. Obe informácie sú v prípade CVE-2022-3786 podľa informácií tvorcov nesprávne.

V tejto súvislosti je potrebné pripomenúť, že SK-CERT v minulosti strašila katastrofálnou úrovňou zabezpečenia webových serveroch Apache na Slovensku. Ako sme upozornili v tomto článku, SK-CERT evidentne si neuvedomujúc bežnú praktiku tzv. backportovania opráv tvrdila, že skoro 98.2% Apache serverov na Slovensku je neaktualizovaných.

SK-CERT ani po upozornení túto štatistiku a tvrdenie neopravila a dodnes ich má na stránke.


      Zdieľaj na Twitteri



Najnovšie články:

Vydaná Fedora 40
Samsung spustil výrobu takmer 300-vrstvovej flash pamäte
NASA opravila sondu Voyager 1, aktualizovala softvér aby nevyužíval poškodenú pamäť
Telekom má nové programy Swipe pre mladých, aj s neobmedzenými dátami
Dánsko chce vybudovať minimálne 6 GW veterných elektrární, v mori
Dnes pribudne ďalší vysielač digitálneho rádia
Skylink zvažuje sprístupnenie Live TV pre Linux s nižším rozlíšením
Qualcomm uvedie nový CPU pre notebooky v stredu, bude mať aj nižšiu verziu
Android prešiel na lepší SW dekóder AV1, umožní prehrávať AV1 videá na viac smartfónoch
Odmena za ťažbu Bitcoinov klesla na polovicu


Diskusia:
                               
 

Pri upozorňovaní je eminentným brať do úvahy, že menej môže byť niekedy viac, čo ale v demokracii neplatí, nakoľko tam je menej priekazne menej vždy.
Odpovedať Známka: 1.4 Hodnotiť:
 

Nemali by prejsť na iný level a dať radšej niečo o zapájaní káblov ?
Odpovedať Známka: 7.3 Hodnotiť:
 

Ono by to chcelo hlavne mať úroveň, nie level.
Odpovedať Známka: 3.3 Hodnotiť:
 

Keďže NBÚ týmto počinom vlastne šíril hoaxy - a to je jedno, že pôvodný zdroj informácie (tvorca OpenSSL) sa javí dôveryhodne.. tak sa javí aj ruské ministerstvo obrany, alebo americké ministerstvo zahraničných vecí - podlieha podľa navrhnutej a novoschválenej legislatívy návrhu na blokovanie obsahu. som zvedavý, kto to šupne na súd, prípadne ako súd rozhodne.. iba ak by sa niekto držal kréda jeden meter na toho, kto o veľkosti metra priekazne rozhoduje, iný meter na ostatných................
Odpovedať Známka: 0.9 Hodnotiť:
 

Chcelo by to skolenia na:
- bezpecnost a prevadzka IT systemov,
- komunikacia s verejnostou,
- ako si priznat chybu a v idealnom pripade ju neopakovat.
Odpovedať Známka: 2.0 Hodnotiť:
 

uz si zmenili hes z NbuSR123 na NBUSR1234?
Odpovedať Známka: 3.3 Hodnotiť:
 

to, že niekto uhádne heslo a a celosvetovo ho zverejní ešte stále nie je dôvod na zmenu hesla!
Odpovedať Hodnotiť:

Pridať komentár