به روز رسانی sudo apt-get $
علاوه بر این، در حالی که وصله OpenSSL در بالادست است، این بدان معنا نیست که توزیع شما پچ را آماده کار کرده است. بنابراین، شما نمی توانید به سادگی خود را به روز کنید لینوکس دبیان نرم افزار خانواده با …
به طور خاص، شما باید نگران 3786 در مورد افزایش بافری باشید که می تواند در تأیید گواهی X.509 فعال شود. در اینجا، یک مهاجم می تواند یک آدرس ایمیل مخرب ایجاد کند تا چهار بایت کنترل شده توسط مهاجم در پشته سرریز شود. این می تواند باعث خرابی سیستم یا RCE شود.
ارتقاء sudo apt-get $
این بدان معنا نیست که بد نیست. هر دو CVE-2022-3786 (“سرریز سرریز بافر با طول متغیر آدرس ایمیل X.509”) و CVE-2022-3602 (“X.509 Email Address 4-byte Buffer Overflow”) دارای رتبه CVE 8.8 است که “بالا” در نظر گرفته می شود. این بدان معناست که آنها هنوز هم می توانند برای شما دردسر واقعی ایجاد کنند.
… و مطمئن باشید که در امان خواهید بود. با توزیع کننده لینوکس خود تماس بگیرید تا مطمئن شوید که وصله OpenSSL 3.0.7 برای سیستم شما آماده است. یا همیشه می توانید پچ را خودتان برای سیستم خود دانلود و کامپایل کنید.
در ابتدا، به نظر می رسید که باگ امنیتی OpenSSL 3.x واقعاً وحشتناک خواهد بود. در حالی که بیم آن می رفت که این یک خطای حیاتی باشد که می تواند منجر به اجرای کد از راه دور (RCE) شود، پس از بررسی دقیق تر معلوم شد که به هر حال آنقدرها هم وحشتناک نیست.
دلیل آن این است که یک پشته حافظه مورد سوء استفاده تنها یک بافر مجاور استفاده نشده را در برخی از توزیع های لینوکس بازنویسی می کند، مانند Red Hat Enterprise Linux (RHEL). علاوه بر این، بسیاری از پلتفرم های مدرن، حفاظت از سرریز پشته را اجرا می کنند. ممکن است سیستم شما همچنان از کار بیفتد، اما بعید است که یک مهاجم بتواند RCE را انجام دهد.
اما همانطور که OpenSSL هشدار می دهد، از آنجایی که “OpenSSL به عنوان کد منبع توزیع می شود، ما هیچ راهی نداریم که بدانیم هر پلتفرم و ترکیب کامپایلر چگونه بافرها را در پشته مرتب کرده اند، و بنابراین اجرای کد از راه دور ممکن است هنوز در برخی از پلتفرم ها امکان پذیر باشد.”
