Grave vulnerabilità nell'SSL/SSH delle distro Debian/Ubuntu
Per ovviare a tale problema bisogna prima di tutto eseguire un update del package e poi rigenerare tutte le chiavi utilizzate per gestire per esempio SSH, certificati X.509, etc. Si avete letto bene rigenerare tutte le chiavi...
Il post comparso su Slashdot ha ovviamente scatenato una serie di polemiche inevitabili sul fatto che la vulnerabilità sia stata introdotta da un solerte packager del gruppo Debian, che ha commentato delle righe di codice necessarie per la generazione casuale dei numeri di OpenSSL.
Il packager, utilizzando Valgrind, un prodotto per l'analisi della qualità del codice, sul package OpenSSL e rilevando un potenziale problema su un buffer di memoria non inizializzato, ha pensato che fosse un errore e ha prontamente commentato le righe di codice incriminate dai sorgenti del package!
Peccato che quel buffer non-inizializzato fosse la "fonte" random con la quale OpenSSL generava i numeri casuali. Commentando quel codice si è di fatto reso molto più predicibile il numero pseudo-randomico generato da SSL.

In conclusione, un falso positivo segnalato da Valgrind unito alla scarsa conoscenza di OpenSSL da parte del packager e alla sua poca prudenza, hanno generato una vulnerabilità molto grave e difficile da individuare (guardate la data della segnalazione...)
Commenti
Posta un commento