В Facebook Fizz исправлена опасная уязвимость

0

Уязвимость в реализации протокола TLS 1.3 от Facebook позволяет вызвать сбой в работе web-сервисов.

В реализации с открытым исходным кодом протокола TLS 1.3 от компании Facebook исправлена опасная DoS-уязвимость. С ее помощью злоумышленник может вызвать бесконечную петлю, что приведет к сбою в работе web-сервисов, использующих уязвимую реализацию протокола.

Исследователь безопасности компании Semmle Кевин Бэкхаус (Kevin Backhouse) обнаружил уязвимость (CVE-2019-3560) в проекте Facebook Fizz. Данный проект используется в собственной инфраструктуре Facebook для обеспечения безопасного подключения к web-сервисам по протоколу TLS 1.3 (то есть, по HTTPS вместо HTTP). В августе прошлого года Facebook Fizz был открыт для общего пользования.

Согласно уведомлению безопасности Semmle, удаленный неавторизованный злоумышленник может сравнительно легко проэксплуатировать уязвимость, отправив любому серверу, использующему Fizz, вредоносное сообщение по TCP. Проблема связана с целочисленным переполнением в 16-разрядном неподписанном целом числе, из-за чего возникает бесконечная петля и происходит отказ в обслуживании.

По словам Бэкхауса, поскольку Fizz написан на языке C++, уязвимости переполнения буфера, характерные для более старых проектов на C, его вряд ли затрагивают. Поэтому исследователь стал искать уязвимости целочисленного переполнения, и его поиски увенчались успехом.

Стоит отметить, что с помощью уязвимости атакующий может только вызвать сбой в работе сервисов, но не получить доступ к данным или контенту пользователей. Проблема исправлена в версии Fizz 2019.02.25.00 и более поздних. Facebook также исправила ее в собственной реализации проекта.