Technologia

Naukowcy publikują exploita PoC dla krytycznego błędu Windows CryptoAPI (CVE-2022-34689)

  • 26 stycznia, 2023
  • 3 min read
Naukowcy publikują exploita PoC dla krytycznego błędu Windows CryptoAPI (CVE-2022-34689)


Badacze Akamai opublikowali exploita PoC dla krytycznej luki (CVE-2022-34689) w Windows CryptoAPI, która weryfikuje certyfikaty klucza publicznego.

„Atakujący może manipulować istniejącym publicznym certyfikatem x.509, aby sfałszować swoją tożsamość i wykonać działania, takie jak uwierzytelnianie lub podpisywanie kodu jako docelowego certyfikatu”, powiedział Microsoft w październiku 2022 r., kiedy ogłosili poprawki dla wrażliwych wersji systemów Windows i Windows Server.

Exploit PoC CVE-2022-34689

Luka została faktycznie załatana w sierpniu 2022 r., ale jej istnienie ujawniono dopiero dwa miesiące później, prawdopodobnie w celu uniknięcia ostrzegania atakujących przed powszechnym wdrożeniem aktualizacji zabezpieczeń.

Informacje o luce CVE-2022-34689

„Główną przyczyną błędu jest założenie, że klucz indeksu pamięci podręcznej certyfikatów, który jest oparty na MD5, jest bezkolizyjny. Od 2009 roku wiadomo, że odporność na zderzenia MD5 została złamana” – wyjaśniają badacze Tomer Peled i Yoni Rozenshein.

„Przepływ ataków jest dwojaki. Pierwsza faza polega na pobraniu legalnego certyfikatu, zmodyfikowaniu go i dostarczeniu zmodyfikowanej wersji ofierze. Druga faza polega na stworzeniu nowego certyfikatu, którego MD5 koliduje ze zmodyfikowanym legalnym certyfikatem, i wykorzystaniu nowego certyfikatu do sfałszowania tożsamości podmiotu oryginalnego certyfikatu.”

Warto przeczytać!  ideaForge współpracuje ze Skylark Labs, aby zwiększyć bezpieczeństwo publiczne dzięki dronom AI – Defense News

Ale jest też dobra wiadomość: luka CVE-2022-34689 nie może być tak szeroko wykorzystywana jak luka CVE-2020-0601 (zwana także „CurveBall”), podobna luka w zabezpieczeniach systemu Windows CryptoAPI, która została wykorzystana przez sponsorowanych przez państwo chińskich hakerów i był kiedyś jedną z 10 najczęściej wykorzystywanych luk w zabezpieczeniach od 2020 roku.

Wykorzystanie luki CVE-2022-34689

Aby wykorzystać lukę CVE-2022-34689, pierwszy certyfikat, który jest generowany w sposób ułatwiający atak kolizyjny z wybranym prefiksem oraz jest poprawnie podpisany i zweryfikowany, musi zostać zbuforowany przez CryptoAPI, aby drugi certyfikat (z tym samym MD5 odcisk palca jak poprzedni) można szybko zaufać, ponieważ firma Microsoft nie sprawdza ponownie certyfikatów zapisanych w pamięci podręcznej.

„ [CryptoAPI caching] mechanizm jest domyślnie wyłączony. Aby to umożliwić, twórca aplikacji musi przekazać określone parametry do CertGetCertificateChain, funkcji Windows API, która ostatecznie prowadzi do podatnego na ataki kodu” – wyjaśniają naukowcy.

Znaleźli kilka aplikacji, które wykorzystują CryptoAPI w taki sposób – stare wersje Chrome (wersja 48 i wcześniejsze) oraz aplikacje oparte na Chromium – i uważają, że istnieją inne.

Warto przeczytać!  Użytkownicy WhatsApp mogą teraz przypinać do 3 wiadomości na czacie | Wiadomości technologiczne

Na szczęście istnieją dwa warunki wstępne pomyślnego wykorzystania luki CVE-2022-34689: maszyna musi działać w systemie Windows i nie mieć łatki wydanej przez firmę Microsoft oraz musi działać aplikacja korzystająca z mechanizmu buforowania CryptoAPI.

Badacze doradzają administratorom, aby zastosowali najnowszą poprawkę bezpieczeństwa wydaną przez Microsoft na serwerach i punktach końcowych Windows, a programistom, aby przełączyli się na używanie innych interfejsów WinAPI w celu sprawdzenia ważności certyfikatu przed jego użyciem.

Zauważyli, że nieobsługiwane, ale nadal używane wersje systemu Windows również powinny otrzymać łatkę, ale wątpię, czy Microsoft je wyda, biorąc pod uwagę obecny ograniczony zakres wykorzystania.


Źródło