Falla critica rivelato in Facebook Fizz TLS progetto

0
111

Facebook Messenger diventa unsend opzione (10 minuti)
Facebook lancia la unsend caratteristica promesso lo scorso aprile.

I ricercatori hanno scoperto una vulnerabilità in open-source Facebook Fizz progetto che è relativamente facile per attivare ai fini di un denial-of-service (DoS) in attacco.

Facebook Fizz è un open-source TLS 1.3 libreria scritta in C++ 14. TLS è uno dei più recenti standard di crittografia per Internet disponibile ed è stato progettato per essere il successore di SSL. TLS implementa la crittografia standard e ha anche rimosso il supporto per i vecchi, meno sicuri algoritmi.

Come ZDNet ha segnalato in precedenza, Facebook di Fizz è open-source nel mese di agosto 2018. Il sistema offre funzionalità migliorata per middlebox stretta di mano fallimenti e supporta I/O asincrono per impostazione predefinita.

Il gigante del social networking, che utilizza il sistema sul proprio infrastrutturali interne ed esterne, sostiene che Fizz riduce anche la memoria e la CPU problemi.

Secondo i ricercatori Semmle, un “critico” bug nel progetto di cui il software open per gli attacchi di tipo DoS.

La vulnerabilità CVE-2019-3560, è stato scoperto da Kevin Casa del Semmle team di Ricerca sulla Sicurezza. Ha scoperto un overflow di valori integer a 16 bit senza segno aggiunta di macchia analisi che potrebbe essere sfruttata per creare un ciclo infinito in Fizz, creando così le condizioni necessarie per un attacco DoS.

Vedi anche: takeaway Chiave da vergognarsi relazione del regno UNITO su Facebook il mondo di “digital gangster”

“Fizz è scritto in un moderno stile C++, quindi è improbabile che qualcosa di simile a un buffer overflow, che è così comune nei vecchi progetti in C,” Casa detto. “Ecco perché ho usato QL di query per integer overflow, invece. L’overflow ho trovato provoca il codice per entrare in un ciclo infinito, che potrebbe essere utilizzato per lanciare un attacco di negazione del servizio.”

Un attacco DoS eseguita contro Fizz potrebbe evitare che il servizio sarà disponibile per gli utenti legittimi, ma non sarebbe risultato in qualsiasi accesso non autorizzato ai dati.

CNET: riconoscimento Facciale può velocità attraverso la sicurezza aeroportuale, ma c’è un costo

Semmle segnalato il bug attraverso il Facebook White Hat programma il 20 febbraio 2019, e la falla di sicurezza è stato “risolto immediatamente” su Facebook interna del server. Una patch è stata creata e spinto a GitHub il 25 febbraio. Una correzione è stata inclusa nella Fizz versione 2019.02.25.00 e versioni successive.

I risultati ha portato un bug bounty premio il gigante del social networking. Semmle ricevuto 10.000 dollari, una tassa che viene raddoppiato e donati in beneficenza e organizzazioni non profit.

TechRepublic: una Vulnerabilità in Android Instant App può essere utilizzato per rubare storia, i token di autenticazione

Facebook ha detto che “mentre la negazione di servizio, i problemi di solito non sono considerati come parte della nostra bug bounty program, questa sottomissione discussi gli scenari che potrebbero avere avuto un significativo rischio.”

In una notizia correlata, giovedì Facebook ha ammesso per la conservazione di Facebook, Facebook Lite e Instagram utente password in chiaro. Mentre il formato leggibile stato utilizzato internamente, Facebook, tiene a sottolineare, non vi è alcuna prova che questo disdicevole pratica ha portato al compromesso di qualsiasi account utente.

Precedente e relativa copertura

Facebook: Abbiamo memorizzato centinaia di milioni di password in testo normale
Facebook bloccato più di 1,2 milioni di Nuova Zelanda di ripresa video in upload
Facebook ha sbattuto su covert app che paga gli adolescenti per i dati

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati