Now Reading
Kritische Sicherheitslücke in MatrixSSL ermöglicht Codeschmuggel

Kritische Sicherheitslücke in MatrixSSL ermöglicht Codeschmuggel

Kritische Sicherheitslücke in MatrixSSL ermöglicht Codeschmuggel

Die Bibliothek MatrixSSL kommt vor allem im professionellen Netz-of-Things-Umfeld zum Hinterlegung. IT-Sicherheitsforscher dieser Telekom nach sich ziehen darin jetzt eine von ihnen wie unbequem eingestufte Sicherheitslücke entdeckt, durch die Angreifer aus dem Netzwerk beliebigen Quellcode einschmuggeln oder unbefugt Informationen aushorchen könnten. Ein Update steht parat.

Die Schwachstelle findet sich in MatrixSSL 4.0.0 solange bis einschließlich 4.5.1. Die Telekom beschreibt die Lücke detailliert folgenderweise: Die Sicherheitslücke befindet sich in dieser TLSv1.3-Server-Nachrichtenverarbeitung. Die Methode matrixSslReceivedData() verarbeitet die eingehenden Information vom Client. Jene Methode umfasst die Methode matrixSslDecode(), die eine TLSv1.3-Nachricht mit dieser Methode matrixSslDecodeTls13() verarbeitet. Jene Methode verändert die Variable uint32 len ausschließlich durch eine Subtraktion. An dieser Stelle kann es zu einem Unbestechlich-Umwälzung kommen, dieser durch eine fehlende Längenprüfung nicht verhindert wird. Im schlimmsten Kernpunkt erhält die Variable len den Zahl 4294967295.

In dieser Methode matrixSslReceivedData() kopiert memcpy(ssl->outbuf + ssl->outlen, ssl->inbuf, len) len Bytes von den eingehenden Information in den Ausgangsdatenpuffer dieser zu sendenden Information des TLS-Pakets. Hier kann damit ein Pufferüberlauf in Erscheinung treten.

In dieser Telekom-Schlussbetrachtung stellen die IT-Forscher zwei Angriffsszenarien vor. Unter dieser ersten Variante sendet ein Angreifer ein präpariertes TLS-Päckchen etwa mit einer Reverse Shell weiterführend dies Netzwerk an zusammensetzen TLSv1.3-MatrixSSL-Server, um beliebigen Quellcode einzuschleusen und auszuführen. Die maximale Größe eines solchen manipulierten TLS-Pakets beträgt 65 kByte. Welcher zweite Angriffsvektor besteht in einem sorgsam präparierten TLS-Päckchen, dies ein Angreifer weiterführend dies Netzwerk an zusammensetzen TLSv1.3-MatrixSSL-Server schickt, um damit Informationen aus dem Speicher des Servers zu erhalten.

Die Entwickler von MatrixSSL züchtigen in ihrer Sicherheitsmeldung vor, entweder zügig gen die aktualisierte Halterung 4.6.0 aus dem zwölfter Monat des Jahres 2022 zu updaten, oder die Unterstützung zu Händen TLS 1.3 zu deaktivieren. Laut Changelog ist die einzige Umbruch zur Vorgängerversion 4.5.1 dies Beheben dieser Schwachstelle.

Die Sicherheitslücke stufen sowohl die Telekom wie beiläufig dies MatrixSSL-Projekt wie unbequem ein. Sie hat den CVE-Item CVE-2022-43974 erhalten. Im Item in dieser Nationalistisch Vulnerability Database liegt dieser derzeitige CVSS-Zahl unter 8.1, welches einem hohen Risiko entspricht. IoT-Provider sollten zügig aktualisierte Firmwares zu Händen betroffene Geräte bewilligen.

Dasjenige OpenSSL-Projekt hatte im November vergangenen Jahres zuletzt Lücken mit höher eingestuftem Risiko zu stopfen.


(dmk)

What's Your Reaction?
Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top