Данная уязвимость заключается в переполнении буфера в tls полях id-ce-subjectAltName и id-ce-nameConstraints при использовании кодировки Punycode, что потенциально может привести к удаленному выполнению кода. Злоумышленник может выполнить tls запрос с аутентификацией по специально созданному сертификату, приведя к переполнению буфера.
В соответствии с CVSSv3.1 уязвимости пока не был присвоен рейтинг, однако OpenSSL Project Team присвоила рейтинг CRITICAL. Впоследствии была найдена уязвимость-побратим (CVE-2022-3786), а их рейтинг был снижен до HIGH.
Продукты компании UserGate не подвержены данной уязвимости.
Затронутые версии OpenSSL:
- OpenSSL – версии с 3.0.0 по 3.0.6.
Затронутые продукты:
Специалисты Центра мониторинга и реагирования на киберугрозы UserGate рекомендуют пользователям следующие действия:
За дополнительной справочной информацией и консультациями предлагаем обращаться к специалистам центра мониторинга и реагирования UserGate: mrc@usergate.com.