返回

OpenSSL 修复2个高危漏洞(CVE-2022-3602/3786)

发布时间:2022-11-03 12:00:42 278
# 漏洞# 攻击# 安全漏洞

OpenSSL 修补了其用于加密通信通道和 HTTPS 连接的开源密码库中两个高危漏洞( CVE-2022-3602 和 CVE-2022-3786),主要影响 OpenSSL 3.0.0 及更高版本,现已经在OpenSSL 3.0.7 中得到解决。

OpenSSL

漏洞影响

CVE-2022-3602 : 这是一个任意 4 字节堆栈缓冲区溢出漏洞,可能导致拒绝服务或远程代码执行。

CVE-2022-3786:该漏洞可以被攻击者通过恶意电子邮件地址利用,通过缓冲区溢出触发拒绝服务状态。

安全建议

虽然目前没有证据表明这两个漏洞已经被利用,但鉴于其具有很高的危险性,建议受影响的用户尽快安装更新升级补丁,以免遭受网络威胁。此外,OpenSSL 还提供了一些其它缓解措施,例如直到应用新补丁前,要求操作 TLS 服务器的管理员禁用 TLS 客户端认证。

CVE-2022-3602 漏洞危险指数下降

OpenSSL 最初发布的漏洞警告促使了管理员立即采取行动缓解漏洞,但之后鉴于 CVE-2022-3602 已被降级为高度严重,况且它只影响 OpenSSL 3.0 及更高版本,另外与 OpenSSL 密码库早期版本相比,最近发布的版本也尚未大量部署到生产中使用的软件上,因此造成的实际影响可能很有限。

尽管一些安全专家和供应商将此漏洞的危险性等同于 Apache Log4J 日志库中的 Log4Shell 漏洞,但在Censys 在线发现的 1793000 多个主机中,只有大约 7000个暴露在互联网上的系统正在运行易受攻击的OpenSSL 版本,Shodan 也列出了大约 16000 个可公开访问的 OpenSSL 实例。

云安全公司 Wiz.io表示:在分析了主要云环境(AWS、GCP、Azure、OCI和阿里巴巴云)中的部署后,发现只有 1.5% 的 OpenSSL 实例受到这一安全漏洞的影响。

流行 CSP 中存在漏洞的 OpenSSL 实例

在最新的 OpenSSL 版本中包含在多个流行的 Linux 发行版,网络安全公司 Akamai将Redhat Enterprise Linux 9、Ubuntu 22.04+、Kali 2022.3、Debian 12、CentOS Stream9 和 Fedora 36 标记为有漏洞。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线