neprihlásený Piatok, 26. apríla 2024, dnes má meniny Jaroslava
NBÚ opäť neadekvátne strašil v počítačovej bezpečnosti, kvôli OpenSSL

Značky: SlovenskoInternet

DSL.sk, 2.11.2022


Jednotka SK-CERT, útvar Národného bezpečnostného úradu zameraný na kybernetickú bezpečnosť, opäť zverejnila upozornenie, ktoré sa nakoniec zrejme ukázalo svojimi odporúčaniami ako minimálne prehnané. Tentokrát išlo o upozornenie na bezpečnostné zraniteľnosti v dôležitej knižnici OpenSSL.

SK-CERT vopred upozornila na avizované vydanie novej verzie knižnice OpenSSL 3.0.7. Nová verzia bola vývojármi avizovaná 25. októbra s plánovaným termínom vydania 1. novembra.

Podľa oznámenia v novej verzii mala byť opravená aj chyba stupňa závažnosti kritická. Žiadne ďalšie informácie vývojári vopred verejne neoznámili.

V OpenSSL sa chyby stupňa závažnosti kritická objavujú len veľmi zriedka a OpenSSL je samozrejme mimoriadne dôležitá implementácia šifrovaného protokolu TLS používaná mnohými softvérmi.

Po avíze rozličné médiá ale nepresne informovali, že zraniteľnosť bude len druhou kritickou zraniteľnosťou v histórii OpenSSL, alebo ju dokonca prirovnávali k veľmi vážnej zraniteľnosti Heartbleed z roku 2014. Zrejme tak ale robili bez znalosti konkrétnych informácií o nových zraniteľnostiach, ktoré sa nakoniec neukázali zďaleka tak závažné a vývojári nakoniec znížili v prípade kritickej závažnosti jej stupeň závažnosti na vysoká.

SK-CERT dokonca prevádzkovateľom dôležitých služieb odporučila, aby zaistili aktualizovanie hneď v deň vydania novej verzie a teda počas štátneho sviatku a v čase voľna zamestnancov. "Upozorňujeme na fakt, že detaily budú zverejnené počas nášho štátneho sviatku. Prevádzkovateľom základných služieb preto dôrazne odporúčame zabezpečiť pohotovosť potrebného personálu počas tohto sviatku, sledovať informácie o uvedenej kritickej zraniteľnosti a aplikovať bezpečnostné aktualizácie jednotlivých systémov ihneď, ako budú dostupné," uvádza v upozornení.

V DSL.sk sme zvažovali, či má avizovaná nová verzia zrejme závažnosť vyžadujúcu upozornenie vopred. Nakoniec sme ale vyhodnotili, že na základe kvalifikovaných dostupných informácií nie je jasná skutočná závažnosť opravovaných zraniteľností. Samotné avízo vopred nie je výnimočné, vývojári OpenSSL pravidelne vopred avizujú vydanie nových verzií. Zároveň tieto zraniteľnosti boli avizované len pre verziu OpenSSL 3.0, pričom viacero dôležitých softvérov ešte používa stále podporovanú verziu OpenSSL 1.1.1.

Podľa oznámenia vývojárov OpenSSL boli vo verzii 3.0.7 opravené dve zraniteľnosti CVE-2022-3602 a CVE-2022-3786. Obe boli typu pretečenia bufferu pri overovaní X.509 certifikátov a ich zneužitie voči serverom je už tým výrazne limitované, keď sa týka len serverov podporujúcich a overujúcich klientské certifikáty. Pri overovaní dôveryhodnosti certifikátov musia byť tiež pre zneužitie zraniteľností certifikáty využívané útočníkmi vydané certifikačnými autoritami.

Obe zraniteľnosti je možné využiť na zhodenie aplikácie a teda DoS útok.

Pri zraniteľnosti CVE-2022-3786 sa podľa tvorcov neočakáva možnosť vzdialeného spustenia kódu na žiadnej platforme, keďže útočník nemôže zvoliť akými dátami sa buffer prepisuje. Zraniteľnosť tak mala od začiatku závažnosť vysoká.

Zraniteľnosť CVE-2022-3602 potenciálne môže umožniť vzdialené spustenie kódu pomocou pretečenia bufferu na zásobníku. Podľa vyhodnotenia vývojárov to ale nie je bežne pravdepodobné, keď okrem iného zraniteľnosť umožňuje prepísať len štyri bajty a to v prípade viacerých linuxových distribúcií v ešte nevyužitom bufferi. Zároveň veľa moderných platforiem využíva ochranu proti pretečeniu zásobníka. Závažnosť zraniteľnosti tak z plánovanej závažnosti kritická znížili tiež na vysoká.

Nie je známe, na základe akých informácií SK-CERT vydala svoje pôvodné odporúčanie a aké odporúčanie by vydala ak by poznala skutočné informácie o zraniteľnostiach. Samozrejme aktualizovať zraniteľný softvér čo najskôr je vždy odporúčané a prehnané bezpečnostné odporúčanie je lepšie ako nedostatočné odporúčanie. Pôvodné avízo tvorcov OpenSSL tiež samozrejme pôsobilo o niečo závažnejšie ako následné detailné informácie. Od národnej jednotky SK-CERT sa zrejme ale očakáva, aby informovala kvalitne, na základe kvalifikovaných informácií a zodpovedajúco situácii. Špeciálne pri širokom odporúčaní uskutočniť aktualizáciu okamžite v deň pracovného voľna.

Navyše v doplnení odporúčania po zverejnení informácií o zraniteľnostiach má SK-CERT viaceré faktické chyby. Napríklad tam o oboch zraniteľnostiach tvrdí, že majú potenciál umožniť vykonanie kódu a že závažnosť oboch bola najskôr kritická. Obe informácie sú v prípade CVE-2022-3786 podľa informácií tvorcov nesprávne.

V tejto súvislosti je potrebné pripomenúť, že SK-CERT v minulosti strašila katastrofálnou úrovňou zabezpečenia webových serveroch Apache na Slovensku. Ako sme upozornili v tomto článku, SK-CERT evidentne si neuvedomujúc bežnú praktiku tzv. backportovania opráv tvrdila, že skoro 98.2% Apache serverov na Slovensku je neaktualizovaných.

SK-CERT ani po upozornení túto štatistiku a tvrdenie neopravila a dodnes ich má na stránke.


      Zdieľaj na Twitteri



Najnovšie články:

Vydané Ubuntu 24.04 s dlhou podporou
Uvedený notebook používajúci nový formát menších pamäťových modulov CAMM2
Nová verzia Windows 11 bude vyžadovať CPU s podporou ďalších inštrukcií, nepobeží na starších CPU
Google opäť odložil vypnutie cookies tretích strán v Chrome
HDD zdražia, Western Digital a Seagate to už oznámili veľkým zákazníkom
Po oprave zariadení v EÚ sa predĺži záruka a výrobcovia budú povinní opravovať aj po záruke
Japonská sonda nebola skonštruovaná aby prežila noc na Mesiaci, funguje aj po tretej
Železnice opäť aktualizujú systémy, v noci nebude fungovať internetový predaj lístkov - aktualizácia 1
Vydaná Fedora 40
Samsung spustil výrobu takmer 300-vrstvovej flash pamäte


Diskusia:
                               
 

Pri upozorňovaní je eminentným brať do úvahy, že menej môže byť niekedy viac, čo ale v demokracii neplatí, nakoľko tam je menej priekazne menej vždy.
Odpovedať Známka: 1.4 Hodnotiť:
 

Nemali by prejsť na iný level a dať radšej niečo o zapájaní káblov ?
Odpovedať Známka: 7.3 Hodnotiť:
 

Ono by to chcelo hlavne mať úroveň, nie level.
Odpovedať Známka: 3.3 Hodnotiť:
 

Keďže NBÚ týmto počinom vlastne šíril hoaxy - a to je jedno, že pôvodný zdroj informácie (tvorca OpenSSL) sa javí dôveryhodne.. tak sa javí aj ruské ministerstvo obrany, alebo americké ministerstvo zahraničných vecí - podlieha podľa navrhnutej a novoschválenej legislatívy návrhu na blokovanie obsahu. som zvedavý, kto to šupne na súd, prípadne ako súd rozhodne.. iba ak by sa niekto držal kréda jeden meter na toho, kto o veľkosti metra priekazne rozhoduje, iný meter na ostatných................
Odpovedať Známka: 0.9 Hodnotiť:
 

Chcelo by to skolenia na:
- bezpecnost a prevadzka IT systemov,
- komunikacia s verejnostou,
- ako si priznat chybu a v idealnom pripade ju neopakovat.
Odpovedať Známka: 2.0 Hodnotiť:
 

uz si zmenili hes z NbuSR123 na NBUSR1234?
Odpovedať Známka: 3.3 Hodnotiť:
 

to, že niekto uhádne heslo a a celosvetovo ho zverejní ešte stále nie je dôvod na zmenu hesla!
Odpovedať Hodnotiť:

Pridať komentár