BDU:2021-04571: Уязвимость функции X509_aux_print() библиотеки OpenSSL, позволяющая нарушителю раскрыть защищаемую информацию или вызвать отказ в обслуживании

Описание уязвимости Уязвимость функции X509_aux_print() библиотеки OpenSSL связана с чтением за границами буфера в памяти при обработке строк ASN.1. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, раскрыть защищаемую информацию или вызвать отказ в обслуживании
Вендор ООО «РусБИТех-Астра», Сообщество свободного программного обеспечения, АО «Концерн ВНИИНС», OpenSSL Software Foundation
Наименование ПО Astra Linux Special Edition (запись в едином реестре российских программ №369), Debian GNU/Linux , Astra Linux Special Edition для «Эльбрус» (запись в едином реестре российских программ №11156), ОС ОН «Стрелец» (запись в едином реестре российских программ №6177), OpenSSL
Версия ПО 1.6 «Смоленск» (Astra Linux Special Edition), 10.0 (Debian GNU/Linux), 8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»), 1.0 (ОС ОН «Стрелец»), 11.0 (Debian GNU/Linux), от 1.1.1 до 1.1.1l (OpenSSL), от 1.0.2 до 1.0.2za (OpenSSL)
Тип ПО Операционная система, Программное средство защиты
Операционные системы и аппаратные платформы
Тип ошибки Чтение за границами буфера
Идентификатор типа ошибки CWE-125
Класс уязвимости Уязвимость кода
Дата выявления 24.08.2021
Базовый вектор уязвимости
  • CVSS 2.0: AV:N/AC:H/Au:N/C:C/I:N/A:C
  • CVSS 3.0: AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H
Уровень опасности уязвимости Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1) Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,4)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Для OpenSSL:
https://www.openssl.org/news/secadv/20210824.txt

Для Debian GNU/Linux:
https://www.debian.org/security/2021/dsa-4963

Для Astra Linux:
Использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20211008SE16
https://wiki.astralinux.ru/astra-linux-se81-bulletin-20211019SE81

Для ОС ОН «Стрелец»:
https://strelets.net/patchi-i-obnovleniya-bezopasnosti#08112021operativnoe-obnovlenie
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование структурами данных
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются