Опубликован (https://mta.openssl.org/pipermail/openssl-announce/2016-Nove...) корректирующий выпуск криптографической библиотеки OpenSSL 1.1.0c, в котором устранены три уязвимости (https://mta.openssl.org/pipermail/openssl-announce/2016-Nove...), среди которых одна проблема помечена как опасная. Уязвимость CVE-2016-7054 (https://security-tracker.debian.org/tracker/CVE-2016-7054) присутствует в реализации набора шифров "*-CHACHA20-POLY1305" и может привести к переполнению буфера при обработке специально оформленных данных. Указано, что проблему можно использовать для инициирования краха приложений, использующих OpenSSL. Возможность создания эксплоитов, обеспечивающих выполнение кода, оценивается как маловероятная. Проблема проявляется только в ветке 1.1.0.
URL: https://mta.openssl.org/pipermail/openssl-announce/2016-Nove...
Новость: http://www.opennet.me/opennews/art.shtml?num=45472
Криптомакаки из OpenSSL не исправились даже после доната их крупными конторами.
Так, блин, понаделали аудита а макаки еще кода написать успели. И опять с багами. Да, это вам не DJB...
> https://www.peereboom.us/assl/assl/html/openssl.html поколение биберов минусует.
The certificate expired on 10/23/2016 01:51 AM.
HTTPS FAIL.
Как nginx c libressl собрать или не надо этого делать чтобы вместо чудес страны дыр использовать что-то нормальное да к тому же и свободное?
https://aur.archlinux.org/cgit/aur.git/tree/PKGBUILD?h=nginx...Примерно вот так.
Мыши плакали кололись, но продолжали OpenSSL
Ппц, а просто взять эталонную реализацию религия не позволяет, ага
> Ппц, а просто взять эталонную реализацию религия не позволяет, агаВот да. Из nacl, libsodium или, банально, libressl можно было тупо скопипастить и не выпендриваться.
> Ппц, а просто взять эталонную реализацию религия не позволяет, агаХочется же ощутить себя круче DJB. Ну вот и ощутили. В дыростроении они намного круче.
% wget -qO- https://cr.yp.to/streamciphers/timings/estreambench/submissi... | wc -l
114
Серьёзно?
> 114
> Серьёзно?Это DJB, чувак! У меня 25519 + poly1305 + salsa20 из tweetnacl'а уместились в ТРИ КИЛОБАЙТА кода Cortex M. И я теперь на тощем микроконтроллере и то с публичным крипто. Ну что, openssl, крипто то надо было делать вот так...
Да и фиг бы с ним. 1.1 - по сути экспериментальная ветка с изменившимся API, которой полугода нет. Не уверен, что ей вообще хоть какой-то серьйзный софт пользуется.
> Да и фиг бы с ним. 1.1 - по сути экспериментальная ветка
> с изменившимся API, которой полугода нет. Не уверен, что ей вообще
> хоть какой-то серьйзный софт пользуется.Тем кто openssl пишет лучше на завалинке сидеть. Нет, рассаду выращивать я им ссыкую предлагать - от мутантов заманаешься отмахиваться потом при их отношении к делу.
>Не уверен, что ей вообще хоть какой-то серьйзный софт пользуется.Еще не успели портировать
> Уязвимость CVE-2016-7054 присутствует в реализации набора шифров "*-CHACHA20-POLY1305"КАК?! Как они умудрились ошибку там сделать...
Я смотрю, в комментах собрались всемирно признанные программеры-криптографы, не совершающие ошибок. Я прям аж смутился в такой компании...
Знаешь, есть такая хорошая поговорка: не умеешь - не берись. Знаешь, я могу и не быть экспертом проектирования автомобилей чтобы быть недовольным результатом краштестов некоторых китайцев и обходить такие продукты стороной.Ну так вот: результаты краштестов openssl - неудовлетворительные. Более того - посадить vuln в трех строках кода, который годами у людей работал без приключений - это вообще EPIC FAIL. Особенно в штуке которая априори ворочает внешние данные из сети.
> vuln в трех строках кода, который годами у людей работал без
> приключений - это вообще EPIC FAIL. Особенно в штуке которая априори
> ворочает внешние данные из сети.Поместите сюда обсуждаемый участок кода со своими комментариями, пожалуйста.
> Поместите сюда обсуждаемый участок кода со своими комментариями, пожалуйста.Там на всю либу один комментарий. И он такой что модераторы его снесли. Надеюсь знание этого факта дает исчерпывающее представление о качестве либы, ее API и проч.