Краткое описание
Уязвимость в библиотеке OpenSSL позволяет удаленному атакующему с помощью атаки типа "man-in-the-middle" принудить клиента и сервер использовать слабо защищенный протокол SSL 2.0.
Подробное описание
Уязвимость существует в процедуре запрета SSL 2.0 сессий, которая активируется с помощью опции SSL_OP_MSIE_SSLV2_RSA_PADDING (часть SSL_OP_ALL). Атакующий используя атаку типа "man-in-the-middle", может принудить клиента и сервер использовать слабо защищенный протокол SSL 2.0, даже если стороны поддерживают более надежные протоколы SSL 3.0 и TLS 1.0. Сообщается, что данной уязвимости подвержены только те конфигурации, которые используют опцию SSL_OP_MSIE_SSLV2_RSA_PADDING или SSL_OP_ALL и при этом явным образом не запрещают использование протокола SSL 2.0.
Все приложения, которые используют реализации SSL/TLS предоставляемые с помощью библиотеки OpenSSL (например, OpenSSH), потенциально могут быть так же уязвимыми.
Уязвимые версии
OpenSSL до версии 0.9.7h
OpenSSL до версии 0.9.8a
Использование уязвимости
Уязвимость может быть использована только если атакующий может осуществить атаку "man-in-the-middle".
Использование уязвимости удаленно: да
Использование уязвимости локально: нет
Ложные срабатывания (False Positives)
Вывод о наличии уязвимости сделан на основе версии по результатам идентификации сервисов и приложений на сканируемом узле. Если при установке обновления номер версии не менялся, возможно ложное обнаружение уязвимости.
Пропуск уязвимости (False Negatives)
Случаев пропуска уязвимости зарегистрировано не было. Причины возможных пропусков неизвестны.
Решение
Данную уязвимость можно устранить несколькими способами:
1. Запретить SSL 2.0 во всех OpenSSL-приложениях.
2. Обновить OpenSSL и все приложения, которые используют библиотеку OpenSSL. Данной уязвимости не подвержены следующие версии OpenSSL: версия 0.9.7h (и выше) и версия 0.9.8a (и выше).
Последние версии OpenSSL доступны по следующим адресам:
http://www.openssl.org/source/
ftp://ftp.openssl.org/source/
3. Установить патч к исходному коду, который совместим с ветвями OpenSSL 0.9.6, 0.9.7 и 0.9.8:
http://www.openssl.org/news/patch-CAN-2005-2969.txt
Ссылки
CVE (CAN-2005-2969): http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2969
Bugtraq (Bid 15071): http://www.securityfocus.com/bid/15071
Securitylab: http://www.securitylab.ru/vulnerability/241057.php
http://www.openssl.org/news/secadv_20051011.txt