Falha crítica na biblioteca criptográfica NSS afeta vários aplicativos populares

A Mozilla anunciou na quarta-feira o lançamento de patches para uma vulnerabilidade crítica na biblioteca criptográfica de plataforma cruzada NSS (Network Security Services).

Descrito como um “estouro de heap ao lidar com assinaturas DSA ou RSA-PSS codificadas por DER”, o problema afeta todas as versões do NSS anteriores a 3.73 ou 3.68.1 ESR.

De acordo com a Mozilla, todos os aplicativos que dependem do NSS para lidar com assinaturas codificadas no CMS, PKCS # 7, PKCS # 12 e S / MIME são potencialmente afetados.

Além disso, o defeito de segurança também pode afetar os aplicativos que empregam NSS para validar certificados ou para funcionalidade CRL, OCSP, TLS ou X.509 adicional, dependendo de como o NSS está configurado.

A exploração da falha pode permitir que um invasor bloqueie um aplicativo ou alcance potencialmente a execução de código arbitrário.

“Esta vulnerabilidade NÃO afeta o Mozilla Firefox. No entanto, acredita-se que os clientes de e-mail e visualizadores de PDF que usam NSS para verificação de assinatura, como Thunderbird, LibreOffice, Evolution e Evince foram afetados ”, afirma Mozilla.

De acordo com Ormandy, o problema existe porque uma estrutura VFYContext que o NSS cria para armazenar dados ao verificar uma assinatura digital só pode lidar com tamanhos máximos de assinatura de 16384 bits (RSA em 2048 bytes). Portanto, assinaturas maiores do que isso levariam a um estouro de buffer.

“A assinatura não confiável é simplesmente copiada para esse buffer de tamanho fixo, sobrescrevendo membros adjacentes com dados arbitrários controlados pelo invasor”, explica Ormandy .

O pesquisador de segurança também observa que a vulnerabilidade pode ser facilmente reproduzida e que vários algoritmos são afetados.

“O bug é que simplesmente não há verificação de limites; sig e key são blobs controlados pelo invasor de comprimento arbitrário e cx-> u é um buffer de tamanho fixo. O membro hashobj contém ponteiros de função, portanto, redirecionar a execução é trivial ”, diz Ormandy.

Fonte: https://www.securityweek.com/