ASA-2019-00477 – OpenSSL: Windows builds com path inseguro por padrão


For the English version of this alert, click here.

Allele Security Alert

ASA-2019-00477

Identificador(es)

ASA-2019-00477, CVE-2019-1552

Título

Windows builds com path inseguro por padrão

Fabricante(s)

The OpenSSL Project

Produto(s)

OpenSSL

Versão(ões) afetada(s)

OpenSSL versão 1.1.1
OpenSSL versão 1.1.0
OpenSSL versão 1.0.2

Versão(ões) corrigida(s)

OpenSSL versões com os seguintes commits aplicados:

OpenSSL versão 1.1.1

Fix default installation paths on mingw
https://github.com/openssl/openssl/commit/54aa9d51b09d67e90db443f682cface795f5af9e

OpenSSL versão 1.1.0

Fix default installation paths on mingw
https://github.com/openssl/openssl/commit/e32bc855a81a2d48d215c506bdeb4f598045f7e9

Makefile.shared: fix to allow strings and spaces in passed variables
https://github.com/openssl/openssl/commit/b15a19c148384e73338aa7c5b12652138e35ed28

OpenSSL versão 1.0.2

Document issue with default installation paths on diverse Windows targets
https://github.com/openssl/openssl/commit/d333ebaf9c77332754a9d5e111e2f53e1de54fdd

Prova de conceito

Desconhecido

Descrição

O OpenSSL possui padrões internos para uma estrutura de diretórios onde se pode encontrar um arquivo de configuração, bem como certificados usados para verificação no TLS. Esse diretório é mais comumente referido como OPENSSLDIR e é configurável com as opções de configuração –prefix / –openssldir.

Para as versões 1.1.0 e 1.1.1 do OpenSSL, os destinos de configuração do mingw assumem que os programas e bibliotecas resultantes estejam instalados em um ambiente semelhante ao Unix e que o prefixo padrão para instalação do programa, bem como para OPENSSLDIR, seja ‘/usr/local’.

No entanto, programas mingw são programas do Windows e, como tal, encontram-se apontando para subdiretórios de ‘C:/usr/local’, que podem ser modificados, o que permite que usuários não confiáveis modifiquem a configuração padrão do OpenSSL, insiram certificados CA, modifiquem (ou mesmo substituam) módulos de engines existentes, etc.

Detalhes técnicos

Desconhecidos

Créditos

Rich Mirch

Referência(s)

Windows builds with insecure path defaults (CVE-2019-1552)
https://www.openssl.org/news/secadv/20190730.txt

Fix default installation paths on mingw
https://github.com/openssl/openssl/commit/54aa9d51b09d67e90db443f682cface795f5af9e

Fix default installation paths on mingw
https://github.com/openssl/openssl/commit/e32bc855a81a2d48d215c506bdeb4f598045f7e9

Makefile.shared: fix to allow strings and spaces in passed variables
https://github.com/openssl/openssl/commit/b15a19c148384e73338aa7c5b12652138e35ed28

Document issue with default installation paths on diverse Windows targets
https://github.com/openssl/openssl/commit/d333ebaf9c77332754a9d5e111e2f53e1de54fdd

ASA-2019-00377 – London Trust Media Private Internet Access: Privilege Escalation due to malicious OpenSSL engine
https://allelesecurity.com/asa-2019-00377/

CVE-2019-12572 PIA Windows Privilege Escalation: Malicious OpenSSL Engine
https://blog.mirch.io/2019/06/10/cve-2019-12572-pia-windows-privilege-escalation-malicious-openssl-engine/

CVE-2019-1552
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1552

CVE-2019-1552
https://nvd.nist.gov/vuln/detail/CVE-2019-1552

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 5 agosto 2019

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.