返回

OpenSSL发布了针对2个新的高严重性漏洞的修补程序

发布时间:2023-08-08 06:02:10 357

OpenSSL项目已推出修复程序,以包含其广泛使用的密码库中的两个严重缺陷,这可能会导致拒绝服务(DoS)和远程代码执行。

这些问题被称为CVE-2022-3602和CVE-2022-3 786,被描述为缓冲区溢出漏洞,在X.509证书验证过程中,通过提供特制的电子邮件地址可以触发这些漏洞。

OpenSSL在CVE-2022-3786的一份咨询中表示:“在TLS客户端中,这可以通过连接到恶意服务器来触发”。在TLS服务器中,如果服务器请求客户端身份验证并且恶意客户端连接,则会触发此操作。

OpenSSL是用于安全通信的SSL和TLS协议的一种开源实现,并融入了多种操作系统和广泛的软件中。

库的3.0.0到3.0.6版本受新缺陷的影响,已在3.0.7版本中修复。值得注意的是,通常部署的OpenSSL 1.x版本不易受攻击。

据Censys共享的数据,截至2022年10月30日,大约有7062台主机运行易受攻击的OpenSSL版本,其中大多数主机位于美国、德国、日本、中国、捷克、英国、法国、俄罗斯、加拿大和荷兰。

虽然CVE-2022-3602最初被视为严重漏洞,但由于现代平台中的堆栈溢出保护,其严重性已降级为高。安全研究人员北极熊(Polar Bear)和维克多·杜霍夫尼(Viktor Dukhovni)因在2022年10月17日和18日报告了CVE-2022-3602和CVE-2022-3 786而受到赞扬。

OpenSSL项目进一步指出,漏洞是在OpenSSL 3.0.0中引入的,作为punycode解码功能的一部分,该功能目前用于处理X.509证书中的电子邮件地址名称约束。

尽管严重程度有所变化,OpenSSL表示,它认为“这些问题是严重的漏洞,鼓励受影响的用户尽快升级”。

OpenSSL的最新版本3.0与Linux操作系统捆绑在一起,如Ubuntu 22.04 LTS、CentOS、macOS Ventura和Fedora 36等。使用受影响的Linux版本构建的容器映像也会受到影响。

根据Docker发布的一份咨询意见,大约1000个图像库可能会受到各种Docker官方图像和Docker Verified Publisher图像的影响。

OpenSSL解决的最后一个关键缺陷是在2016年9月,当时它关闭了CVE-2016-6309,这是一个使用后释放的错误,可能导致崩溃或执行任意代码。

OpenSSL软件工具包受到Heartbleach(CVE-2014-0160)的影响最为明显,Heartblease是TLS/DTLS心跳扩展实现中的一个严重内存处理问题,使攻击者能够读取目标服务器的部分内存。

SentinelOne表示:“像OpenSSL这样的软件库中的一个关键漏洞是任何组织都不能忽视的,因为它被广泛使用,对互联网上的数据安全至关重要”。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线