【漏洞通告】OpenSSL缓冲区溢出漏洞(CVE-2022-3602)

admin 2022年11月2日21:20:26评论64 views字数 1440阅读4分48秒阅读模式
0x00 漏洞概述
CVE   ID
CVE-2022-3602
发现时间
2022-11-01
类    型
缓冲区溢出
等    级
高危
远程利用

影响范围

攻击复杂度

用户交互

PoC/EXP
未公开
在野利用


0x01 漏洞详情

OpenSSL是一个强大的、商业级的、功能齐全的工具包,用于通用加密和安全通信。

11月1日,OpenSSL项目发布安全公告,修复了OpenSSL中的2个缓冲区溢出漏洞(CVE-2022-3602和CVE-2022-3786),详情如下:

CVE-2022-3602:X.509电子邮件地址4字节缓冲区溢出漏洞

由于OpenSSL 3.0.0 - 3.0.6版本中在X.509证书验证中存在缓冲区溢出漏洞,可以通过制作恶意电子邮件地址以溢出堆栈上的4个字节,成功利用此漏洞可能导致拒绝服务或远程代码执行。

CVE-2022-3786:X.509电子邮件地址可变长度缓冲区溢出漏洞

由于OpenSSL 3.0.0 - 3.0.6版本中在X.509证书验证中存在缓冲区溢出漏洞,可以通过在证书中制作恶意电子邮件地址以溢出堆栈中包含“.”字符(十进制46)的任意字节数,成功利用此漏洞可能导致拒绝服务。


影响范围

OpenSSL 版本 3.0.0 - 3.0.6


0x02 安全建议

目前OpenSSL项目已经修复了这些漏洞,受影响用户可以更新到以下版本:

OpenSSL 3.0版本用户:升级到 OpenSSL 版本3.0.7。

下载链接:

https://www.openssl.org/source/

注:

1、OpenSSL 1.1.1 和 1.0.2 不受这些漏洞影响。

2、OpenSSL项目还发布了错误修复版本OpenSSL 1.1.1s,OpenSSL 1.1.1用户可及时升级。

3、任何验证从不受信任来源接收的 X.509 证书的 OpenSSL 3.0 应用程序都容易受到针对上述漏洞的攻击。

4、CVE-2022-3602 最初被OpenSSL项目评估为“严重”(可能导致RCE),但经过测试和评估,该漏洞在2022年11月1日被降级为“高危”。


0x03 参考链接

https://www.openssl.org/blog/blog/2022/11/01/email-address-overflows/

https://www.openssl.org/news/secadv/20221101.txt


0x04 版本信息

版本
日期
修改内容
V1.0
2022-11-02
首次发布


0x05 附录

公司简介

启明星辰成立于1996年,是由留美博士严望佳女士创建的、拥有完全自主知识产权的信息安全高科技企业。是国内最具实力的信息安全产品、安全服务解决方案的领航企业之一。

公司总部位于北京市中关村软件园启明星辰大厦,公司员工6000余人,研发团队1200余人, 技术服务团队1300余人。在全国各省、市、自治区设立分支机构六十多个,拥有覆盖全国的销售体系、渠道体系和技术支持体系。公司于2010年6月23日在深圳中小板挂牌上市。(股票代码:002439)

多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。


关于我们

启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。

关注以下公众号,获取全球最新安全资讯:

【漏洞通告】OpenSSL缓冲区溢出漏洞(CVE-2022-3602)


原文始发于微信公众号(维他命安全):【漏洞通告】OpenSSL缓冲区溢出漏洞(CVE-2022-3602)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月2日21:20:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】OpenSSL缓冲区溢出漏洞(CVE-2022-3602)http://cn-sec.com/archives/1385784.html

发表评论

匿名网友 填写信息