OpenSSL命令注入漏洞CVE-2022-1292

近日,我司监测到OpenSSL发布安全公告,修复了一个OpenSSL中的命令注入漏洞。该漏洞源于c_rehash 脚本未正确清理 shell 元字符导致命令注入,攻击者可利用该漏洞执行任意命令。

OpenSSL是 OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。

 

影响版本:

  • 1.0.2 <= OpenSSl <= 1.0.2zd
  • 1.1.1 <= OpenSSl <= 1.1.1n
  • 3.0.0 <= OpenSSl <= 3.0.2

 

安全版本:

  • OpenSSl 1.0.2ze
  • OpenSSl 1.1.1o
  • OpenSSl 3.0.3

 

修复建议:

官方已发布安全版本,请及时下载更新,下载地址:

https://github.com/openssl/openssl/tags

发表评论

评论已关闭。

相关文章