Переполнение буфера в ssldump

13.09.2002 | 15:25
Разработчиками пакета ssldump, представляющего собой сетевой анализатор зашифрованных протоколов SSLv3/TLS, обнаружена уязвимость, которая может привести к переполнению буфера и к получению контроля над сервером, на котором запущен ssldump.

Уязвимость связана с двумя ошибками. Первая из них заключается в том, что для расшифровки т.н. PreMasterSecret (PMS), ssldump выделяет буфер размером 48 байт, таким образом, посылка PMS большей длины вызовет переполнение буфера.

Вторая ошибка в том, что ssldump не проверяет длину SSLv2 "challenge". Эксплоита в данный момент пока не существует, однако авторы рекомендуют обновить ssldump до версии 0.9b3.

Новая версия ssldump доступна в настоящее время на сайте разработчиков: http://www.rtfm.com/ssldump/ssldump-0.9b3.tar.gz.
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://www.uinc.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код