【漏洞通告】OpenSSL RSA远程代码执行漏洞CVE-2022-2274

admin 2022年7月12日00:54:15评论54 views字数 1229阅读4分5秒阅读模式


【漏洞通告】OpenSSL RSA远程代码执行漏洞CVE-2022-2274

漏洞名称:

OpenSSL RSA 远程代码执行漏洞

组件名称:

OpenSSL RSA

影响范围:

OpenSSL RSA ≤ 3.0.4

OpenSSL 1.1.1,OpenSSL 1.0.2 不受此漏洞影响

漏洞类型:

代码执行

利用条件:

1、用户认证:不需要用户认证
2、前置条件:
使用 RSA 算法,私钥长度2048bit

3、触发方式:远程

综合评价:

<综合评定利用难度>:未知。

<综合评定威胁等级>:严重,能造成任意代码执行。



漏洞分析

【漏洞通告】OpenSSL RSA远程代码执行漏洞CVE-2022-2274

组件介绍

OpenSSL 是一个安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及 SSL 协议,并提供丰富的应用程序供测试或其它目的使用,是实现安全套接字层(SSL v2 / v3)和传输层安全(TLS v1)网络协议及其所需的相关加密标准的加密工具包。

【漏洞通告】OpenSSL RSA远程代码执行漏洞CVE-2022-2274

漏洞简介

近日,深信服安全团队监测到一则 OpenSSL 组件存在代码执行漏洞的信息,漏洞编号:CVE-2022-2274,漏洞威胁等级:严重。


该漏洞是由于 OpenSSL 3.0.4 版本在支持 AVX512IFMA 指令的 X86_64 CPU 的 RSA 实现中引入了一个严重错误导致了内存损坏,攻击者利用该漏洞可能会在执行计算的机器上触发远程代码执行。

影响范围

目前受影响的 OpenSSL 版本:

OpenSSL ≤ 3.0.4

OpenSSL 1.1.1,OpenSSL 1.0.2 不受此漏洞影响

解决方案

【漏洞通告】OpenSSL RSA远程代码执行漏洞CVE-2022-2274

1.如何检测组件系统版本

在终端执行以下命令:


openssl version


回显中即为 OpenSSL 版本。

【漏洞通告】OpenSSL RSA远程代码执行漏洞CVE-2022-2274

2.官方修复建议

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:

http://openssl.org/

【漏洞通告】OpenSSL RSA远程代码执行漏洞CVE-2022-2274

3.临时缓解方案

若无法及时升级可以尝试以下解决方案:


对正在运行的程序进行停止,并加入额外的环境变量export OPENSSL_ia32cap=:~0x200000后重启。


值得注意的是使用 OpenSSL 1.1.1/ OpenSSL1.0.2 的用户不受到该漏洞影响,这意味着常规 Linux 发行版例如 CentOS、Debain、Ubuntu 在安装系统原生软件包时不会受到影响。

【漏洞通告】OpenSSL RSA远程代码执行漏洞CVE-2022-2274

4.深信服解决方案

4.1 主动检测

支持对 OpenSSL RSA 远程代码执行漏洞的主动检测,可批量快速检出业务场景中该事件的受影响资产情况,相关产品如下:

【深信服安全云眼CloudEye】预计2022年7月15日发布检测方案。

【深信服云镜YJ】预计2022年7月15日发布检测方案。

【深信服漏洞评估工具TSS】预计2022年7月15日发布检测方案。

【深信服安全托管服务MSS】预计2022年7月15日发布检测方案。

时间轴


2022/7/6

深信服监测到 OpenSSL 代码执行漏洞信息。

2022/7/6 

深信服千里目安全技术中心发布漏洞通告。


点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。

【漏洞通告】OpenSSL RSA远程代码执行漏洞CVE-2022-2274
【漏洞通告】OpenSSL RSA远程代码执行漏洞CVE-2022-2274



原文始发于微信公众号(深信服千里目安全实验室):【漏洞通告】OpenSSL RSA远程代码执行漏洞CVE-2022-2274

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月12日00:54:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】OpenSSL RSA远程代码执行漏洞CVE-2022-2274http://cn-sec.com/archives/1162682.html

发表评论

匿名网友 填写信息