信息安全通告 | OpenSSL RSA 远程代码执行漏洞

admin 2022年7月7日22:52:20评论50 views字数 723阅读2分24秒阅读模式
信息安全通告 | OpenSSL RSA 远程代码执行漏洞

漏洞描述

OpenSSL 是 OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
2022年07月06日,国舜股份监测到OpenSSL发布了CVE-2022-2274的风险通告指出OpenSSL ossl_rsaz_mod_exp_avx512_x2文件:rsaz_exp_x2.c的RSA Private Key Handler组件中存在一处堆溢出漏洞,攻击者可以通过精心构造 tls 认证请求或其他认证行为来触发该漏洞,并可能导致远程代码执行。

漏洞编号

CVE-2022-2274

影响版本

OpenSSL版本号 == 3.0.4

使用OpenSSL 1.1.1/1.0.2 的用户不受到该漏洞影响。


利用条件

该漏洞有如下限制(以下为并列条件):

1)使用 RSA 算法,私钥长度2048bit

2)CPU架构为 AVX512IFMA (常见为 intel 的x86桌面处理器)


OpenSSL版本号排查

在终端中使用openssl version -a命令能够查看OpenSSL版本号
信息安全通告 | OpenSSL RSA 远程代码执行漏洞

解决建议

目前 OpenSSL 官方已修复该漏洞,请访问链接下载OpenSSL 3.0.5的版本:

https://github.com/openssl/openssl/tags

使用 OpenSSL 3.0.5 以下版本的用户建议尽快升级,建议在升级完成后重启服务器。

若无法及时升级可以尝试以下解决方案:

对正在运行的程序进行停止,并加入额外的环境变量export OPENSSL_ia32cap=:~0x200000后重启。

信息安全通告 | OpenSSL RSA 远程代码执行漏洞

原文始发于微信公众号(国舜股份):信息安全通告 | OpenSSL RSA 远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月7日22:52:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   信息安全通告 | OpenSSL RSA 远程代码执行漏洞http://cn-sec.com/archives/1165135.html

发表评论

匿名网友 填写信息