Grave vulnerabilità nell'SSL/SSH delle distro Debian/Ubuntu

Il generatore random del package Debian di OpenSSL genera numeri altamente predicibili. Questa pericolosa vulnerabilità è presente nei package delle Debian based dalla versione 0.9.8c-1 (settembre 2006) e quindi anche sulle distribuzioni derivate tipo Ubuntu.

Per ovviare a tale problema bisogna prima di tutto eseguire un update del package e poi rigenerare tutte le chiavi utilizzate per gestire per esempio SSH, certificati X.509, etc. Si avete letto bene rigenerare tutte le chiavi...

Il post comparso su Slashdot ha ovviamente scatenato una serie di polemiche inevitabili sul fatto che la vulnerabilità sia stata introdotta da un solerte packager del gruppo Debian, che ha commentato delle righe di codice necessarie per la generazione casuale dei numeri di OpenSSL.

Il packager, utilizzando Valgrind, un prodotto per l'analisi della qualità del codice, sul package OpenSSL e rilevando un potenziale problema su un buffer di memoria non inizializzato, ha pensato che fosse un errore e ha prontamente commentato le righe di codice incriminate dai sorgenti del package!

Peccato che quel buffer non-inizializzato fosse la "fonte" random con la quale OpenSSL generava i numeri casuali. Commentando quel codice si è di fatto reso molto più predicibile il numero pseudo-randomico generato da SSL.


In conclusione, un falso positivo segnalato da Valgrind unito alla scarsa conoscenza di OpenSSL da parte del packager e alla sua poca prudenza, hanno generato una vulnerabilità molto grave e difficile da individuare (guardate la data della segnalazione...)

Commenti

Post popolari in questo blog

Exploit: icsploit o espluà?

TrueCrypt 5.0: nuova release

ING Direct: ancora con il PAD numerico rotante!