Scoperto un altro bug in GnuTLS

0

gnutls

L’azienda Codenomicon, specializzata in sicurezza informatica, ha rilevato settimana scorsa un problema nella libreria crittografica open source GnuTLS; sebbene l’utilizzo di questo software non sia tanto esteso quanto OpenSSL, la libreria è presente di default in molte distribuzioni Linux (tra cui anche Red Hat) e il bug rilevato potrebbe essere sfruttato proprio lato client.

Il problema in GnuTLS può essere sfruttato da un server malevolo verso un client che utilizzi la libreria per validare certificati SSL, per esempio un browser Firefox di una vecchia versione; come riportato in un annuncio di sicurezza sul blog di Red Hat la libreria non realizza correttamente la validazione degli id di sessione all’interno dello scambio TLS nella parte iniziale della connessione (Server Hello): se un server SSL mandasse un id di sessione maggiore della dimensione consentita, il client finirebbe in un buffer overflow, crashando o permettendo l’esecuzione di codice sul sistema. Una prima patch è stata rilasciata da Red Hat in pochi minuti, vista la banalità della correzione; non altrettanto banale purtroppo è la gravità del bug, che mette a rischio tutti i desktop Linux che usino software basato su GnuTLS.

Ricordiamo che la stessa libreria era stata vittima di un altro bug, presente dal 2005 nel codice e sfruttato già su internet, rilevato appensa 3 mesi fa.