0x00 漏洞概述
2022年5月3日,OpenSSL项目发布安全公告,修复了OpenSSL中的多个安全漏洞,这些漏洞可能导致命令执行和拒绝服务等。
0x01 漏洞详情
OpenSSL是用于传输层安全 (TLS) 协议的强大、商业级、功能齐全的开源工具包,用于通用加密和安全通信。
本次修复的4个安全漏洞如下:
-
CVE-2022-1292:OpenSSL命令注入漏洞 (中危)
由于c_rehash 脚本没有正确清理 shell 元字符导致命令注入,可以利用该漏洞在未授权的情况下以脚本的权限执行任意命令。
-
CVE-2022-1343:OpenSSL错误验证响应签名证书(中危)
由于OCSP_basic_verify函数在验证某些签名证书时存在错误,可利用该漏洞在未授权的情况下执行证书欺骗攻击,最终导致非法响应签名证书验证成功。
-
CVE-2022-1434:OpenSSL加密错误漏洞(低危)
由于RC4-MD5 密码套件的 OpenSSL 3.0 实现错误地使用了AAD 数据作为 MAC 密钥,这使得MAC 密钥可以被预测。可以利用该漏洞在未授权的情况下执行中间人攻击、修改通信数据等,但无法对数据进行解密。
-
CVE-2022-1473:OpenSSL拒绝服务漏洞(低危)
用于清空哈希表的 OPENSSL_LH_flush() 函数存在错误,在解码证书或密钥时内存使用量将无限扩大,进程可能被系统终止,导致拒绝服务。
影响范围
CVE-ID |
影响版本 |
修复版本 |
CVE-2022-1292 |
OpenSSL 1.0.2-1.0.2zd OpenSSL 1.1.1-1.1.1n OpenSSL 3.0.0、3.0.1、3.0.2 |
OpenSSL 1.0.2:升级至 1.0.2ze(仅限高级支持客户) OpenSSL 1.1.1:升级至 1.1.1o OpenSSL 3.0 :升级至 3.0.3 |
CVE-2022-1343 |
OpenSSL 3.0.0、3.0.1、3.0.2 |
OpenSSL 3.0 :升级到 3.0.3 |
CVE-2022-1434 |
OpenSSL 3.0.0、3.0.1、3.0.2 |
OpenSSL 3.0 :升级到 3.0.3 |
CVE-2022-1473 |
OpenSSL 3.0.0、3.0.1、3.0.2 |
OpenSSL 3.0 :升级到 3.0.3 |
0x02 处置建议
目前OpenSSL项目已经修复了这些漏洞,受影响的用户可以参考上表及时更新到相应修复版本。
下载链接:
https://www.openssl.org/source/
0x03 参考链接
https://mta.openssl.org/pipermail/openssl-announce/2022-May/000224.html
https://nvd.nist.gov/vuln/detail/CVE-2022-1292
0x04 更新版本
版本 |
日期 |
修改内容 |
V1.0 |
2022-05-16 |
首次发布 |
0x05 附录
原文始发于微信公众号(维他命安全):【漏洞通告】Openssl 5月多个安全漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论