Ο Stefan Esser, γνωστός και ως i0n1c, έκανε σήμερα διαθέσιμο ένα ‘quick and dirty’ patch για να διορθώσει την σοβαρή SSL ευπάθεια που διόρθωσε η Apple στο iOS και στο OS X Mavericks.
The flaw is very serious because it totally compromises the security of SSL and allows for man in the middle attack on otherwise secure SSL connections without any warning on the client side. Unfortunately it has been discovered that this vulnerability is also present in OSX Mavericks. When you look at the following code snippet that is taken from Security.framework’s sslKeyExchange.c you can spot a superfluous “goto fail;” statement. This statement is executed in all cases and completely bypasses the call to sslRawVerify. This means there is actually no verification performed on the signed server key exchange.
O I0n1c έκανε διαθέσιμο το pacth για την 64bit έκδοση του Security.framework. Πάρα αυτά οι χρήστες πρέπει να γνωρίζουν πριν εγκαταστήσουν κάτι πως το εν λόγω patch είναι πειραματικό και δεν θα πρέπει να εγκατασταθεί για αυτό τον λόγο σε βασικά μηχανήματα των χρηστών.
Για να δείτε αν το μηχάνημα σας μπορεί να δεχτεί επίθεση πηγαίνετε στο http://www.gotofail.com από το Safari.
Μια πιο αναλυτική παρουσίαση και εξήγηση της ευπάθειας μπορείτε να βρείτε στο ImperialViolet.