近日,我司监测到OpenSSL发布安全公告,修复了8个存在于OpenSSL中的安全漏洞。
OpenSSL是 OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
漏洞详情如下:
1.CVE-2023-0286 X.509 GeneralName 中的 X.400 地址类型混淆
风险等级:高危
漏洞类型:地址混淆
影响版本:3.0、1.1.1、1.0.2
漏洞简介:当启用 CRL 检查时(即应用程序设置X509_V_FLAG_CRL_CHECK 标志),可利用该漏洞将任意指针传递给 memcmp 调用,从而导致读取内存内容或拒绝服务。
2.RSA 解密中的timing oracle
风险等级:中等
漏洞类型:信息泄露
影响版本:3.0、1.1.1、1.0.2
漏洞简介:此漏洞影响 PKCS#1 v1.5、RSA-OEAP 和 RSASVE 的所有 RSA 填充模式,攻击者可以大量发送解密消息撞库,造成信息泄露。
3.CVE-2022-4203 X.509 名称约束读取缓冲区溢出
风险等级:中等
漏洞类型:拒绝服务
影响版本:3.0.0 <= OpenSSL <= 3.0.7
漏洞简介:X.509 证书验证(尤其是名称约束检查)可能会导致读取缓冲区溢出,造成程序崩溃,从而导致拒绝服务攻击。
4.CVE-2023-0215 BIO_new_NDEF之后的Use-after-free
风险等级:中等
漏洞类型:拒绝服务
影响版本:3.0、1.1.1、1.0.2
漏洞简介:公共 API 函数BIO_new_NDEF()是一个帮助器函数,用于通过 BIO 流式传输 ASN.1 数据。在某些情况下,当调用者在 BIO 上调用 BIO_pop() 时,会发生Use-after-free漏洞,可能导致拒绝服务攻击。
5.CVE-2022-4450 调用PEM_read_bio_ex后的双重释放
风险等级:中等
漏洞类型:拒绝服务
影响版本:3.0、1.1.1
漏洞简介:函数PEM_read_bio_ex()从BIO读取PEM文件,并解析和解密名称(如“CERTIFICATE”)、标头和有效负载数据。如果将指向已释放的缓冲区的指针引入标头参数,则会发生双重释放漏洞。攻击者利用恶意PEM文件,来实现拒绝服务攻击。
6.CVE-2023-0216 d2i_PKCS7 函数中的无效指针取消引用
风险等级:中等
漏洞类型:拒绝服务
影响版本:3.0.0 <= OpenSSL <= 3.0.7
漏洞简介:如果应用程序尝试使用 d2i_PKCS7()、d2i_PKCS7_bio()、d2i_PKCS7_fp() 函数加载格式错误的 PKCS7 数据,则可能会在读取时触发无效指针取消引用。通过引用可能会导致应用程序崩溃,从而导致拒绝服务攻击。
7.CVE-2023-0217 DSA 公钥验证中的 NULL 指针取消引用
风险等级:中等
漏洞类型:拒绝服务
影响版本:3.0.0 <= OpenSSL <= 3.0.7
漏洞简介:如果应用程序尝试使用 EVP_PKEY_public_check() 函数检查格式错误的 DSA 公钥,则读取时可能会发生格式错误的指针取消引用,从而导致拒绝服务。
8.CVE-2023-0401 PKCS7 数据验证中的 NULL 指针取消引用
风险等级:中等
漏洞类型:拒绝服务
影响版本:3.0.0 <= OpenSSL <= 3.0.7
漏洞简介:如果使用 PKCS7 signed 或 signedAndEnveloped 数据验证签名,则可能会发生 NULL 指针取消引用。如果用于签名的散列算法为 OpenSSL 库所知,但散列算法实现不可用,则摘要初始化失败。缺少对初始化函数返回值的检查,这可能会导致无效使用摘要API并导致拒绝服务。
修复建议:
官方已经针对漏洞发布了版本更新,下载地址如下:
https://www.openssl.org/source/
评论已关闭。