Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Опубликован PoC-код для DoS-уязвимости в OpenSSL (http://txgate.io:443/showthread.php?t=17054)

Artifact 02-07-2025 08:05 AM


Уязвимость представляет собой ошибку сегментации в функции SSL_check_chain.
https://www.securitylab.ru/upload/ib...6c87e373d9.png
Исследователь безопасности Имре Рад https://github.com/irsl/CVE-2020-1967эксплоит для недавно https://www.securitylab.ru/news/506943.phpуязвимости ( https://www.securitylab.ru/vulnerability/506933.php ) в криптографической библиотекеOpenSSL, эксплуатация которой позволяет осуществлять атаки типа «отказ в обслуживании» (DoS).
Уязвимость представляет собой «ошибку сегментации» в функции SSL_check_chain и затрагивает версии OpenSSL 1.1.1d, 1.1.1e и 1.1.1f. Проблема была исправлена ​​с выпуском версии 1.1.1g. Как отметили разработчики, более ранние версии 1.0.2 и 1.1.0 не содержат данную уязвимость.
«Эксплуатация данной уязвимости довольно проста, злоумышленнику достаточно отправить вредоносную полезную нагрузку на уязвимый сервер — это можно сделать, например, с помощью исправленной утилиты openssl s_client. Со стороны жертвы намного сложнее — приложение уязвимо, только если использует уязвимую версию библиотеки и вызывает функцию публичного API SSL_check_chain (). Однако данная практика не очень распространена», — рассказал Рад.
По словам исследователя, уязвимость также можно использовать с помощью MitM-атаки или путем установки вредоносного TLS-сервера и подключения к нему уязвимого клиента.
Как отметил специалист, он некоторое время не решался обнародовать PoC-код из-за опасений, что эксплоитом будут злоупотреблять.


All times are GMT. The time now is 11:54 PM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.