【高危安全通告】OpenSSL存在远程代码执行漏洞和拒绝服务漏洞

admin 2022年5月17日11:38:47评论429 views字数 1494阅读4分58秒阅读模式

↑ 点击上方 关注我们


近日,安全狗应急响应中心监测到,OpenSSL官方发布安全公告,漏洞编号为CVE-2022-1292、CVE-2022-1473。攻击者可远程利用这两个漏洞造成代码执行和拒绝服务。



漏洞描述


OpenSSL是OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。

 

1、CVE-2022-1292:OpenSSL命令注入漏洞(中危)

由于c_rehash脚本未正确清理shell元字符的问题,可以利用该漏洞在未授权的情况下以脚本的权限执行任意命令,从而执行系统命令,导致远程代码执行。

 

2、CVE-2022-1473 OpenSSL拒绝服务漏洞

用于清空哈希表的OPENSSL_LH_flush()函数存在错误,导致解码证书时的内存资源管理问题,未经授权的攻击者可利用该漏洞构造恶意请求,从而造成拒绝服务。



安全通告信息


漏洞名称

OpenSSL存在远程代码执行漏洞和拒绝服务漏洞

漏洞影响版本

CVE-2022-1292:

OpenSSL 1.0.2-1.0.2zd

OpenSSL 1.1.1-1.1.1n

OpenSSL 3.0.0、3.0.1、3.0.2

 

CVE-2022-1473:

OpenSSL 3.0.0、3.0.1、3.0.2

漏洞危害等级

高危

厂商是否已发布漏洞补丁

版本更新地址

https://www.openssl.org/source/

安全狗总预警期数

225

安全狗发布预警日期

2022517

安全狗更新预警日期

2022517

发布者

安全狗海青实验室



官方安全建议


安全建议

目前OpenSSL项目已经修复了这些漏洞,受影响的用户可以参考上表及时更新到相应修复版本。


参考连接:

https://www.openssl.org/source/

https://github.com/openssl/openssl/tags



安全狗产品解决方案


若想了解更多安全狗产品信息或有相关业务需求,可前往安全狗官网了解:https://www.safedog.cn/



01

云眼·新一代(云)主机入侵检测及安全管理系统


安全狗采用先进的端点检测及响应(EDR)技术模型、自适应安全架构及ATT&CK在Server EDR中的应用相结合的理念,构建的新一代(云)主机入侵监测及安全管理系统,可解决私有云、混合云中主机安全监测及防护问题。

02

云甲·自适应容器安全系统


安全狗云甲采用主机安全Agent和安全容器相结合的技术,既能做到对容器的全面保护又能灵活地跟容器编排体系相结合。在整个容器的安全生命周期中,采用自动检测、自动分析、自动处理的方式来防御整个容器生命周期中所遇到的安全威胁。在防护技术上使用智能检测、机器学习与威胁预测等先进的方法来确保容器及容器内应用安全。安全狗推出的这套云甲-容器安全系统属于业内首创的容器安全解决方案。

03

云网·(云)主机漏洞发现及补丁修复系统


安全狗云网·发现及补丁修复系统可以为用户构建属于自己的补丁大数据仓库,用于修补可能导致安全薄弱、破坏关键系统数据或导致系统不可用的漏洞。云网不仅可以进行补丁部署,还可扫描网络漏洞、识别缺失的安全补丁和修补程序,并立即部署以降低网络空间风险。



疫情期间居家远程办公

遭受黑客攻击、漏洞频出、内网应用数据泄露等问题?

安全狗重磅发布零信任云安全远程接入解决方案

可帮助用户解决以上系列远程办公安全问题

【高危安全通告】OpenSSL存在远程代码执行漏洞和拒绝服务漏洞
一键直达免费使用申请
【高危安全通告】OpenSSL存在远程代码执行漏洞和拒绝服务漏洞



原文始发于微信公众号(海青安全研究实验室):【高危安全通告】OpenSSL存在远程代码执行漏洞和拒绝服务漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月17日11:38:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【高危安全通告】OpenSSL存在远程代码执行漏洞和拒绝服务漏洞http://cn-sec.com/archives/1014191.html

发表评论

匿名网友 填写信息