↑ 点击上方 关注我们
近日,安全狗应急响应中心监测到,OpenSSL官方发布安全公告,漏洞编号为CVE-2022-1292、CVE-2022-1473。攻击者可远程利用这两个漏洞造成代码执行和拒绝服务。
OpenSSL是OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
1、CVE-2022-1292:OpenSSL命令注入漏洞(中危)
由于c_rehash脚本未正确清理shell元字符的问题,可以利用该漏洞在未授权的情况下以脚本的权限执行任意命令,从而执行系统命令,导致远程代码执行。
2、CVE-2022-1473 OpenSSL拒绝服务漏洞
用于清空哈希表的OPENSSL_LH_flush()函数存在错误,导致解码证书时的内存资源管理问题,未经授权的攻击者可利用该漏洞构造恶意请求,从而造成拒绝服务。
漏洞名称 |
OpenSSL存在远程代码执行漏洞和拒绝服务漏洞 |
漏洞影响版本 |
CVE-2022-1292: OpenSSL 1.0.2-1.0.2zd OpenSSL 1.1.1-1.1.1n OpenSSL 3.0.0、3.0.1、3.0.2
CVE-2022-1473: OpenSSL 3.0.0、3.0.1、3.0.2 |
漏洞危害等级 |
高危 |
厂商是否已发布漏洞补丁 |
是 |
版本更新地址 |
https://www.openssl.org/source/ |
安全狗总预警期数 |
225 |
安全狗发布预警日期 |
2022年5月17日 |
安全狗更新预警日期 |
2022年5月17日 |
发布者 |
安全狗海青实验室 |
安全建议
目前OpenSSL项目已经修复了这些漏洞,受影响的用户可以参考上表及时更新到相应修复版本。
参考连接:
https://www.openssl.org/source/
https://github.com/openssl/openssl/tags
若想了解更多安全狗产品信息或有相关业务需求,可前往安全狗官网了解:https://www.safedog.cn/
安全狗采用先进的端点检测及响应(EDR)技术模型、自适应安全架构及ATT&CK在Server EDR中的应用相结合的理念,构建的新一代(云)主机入侵监测及安全管理系统,可解决私有云、混合云中主机安全监测及防护问题。
安全狗云甲采用主机安全Agent和安全容器相结合的技术,既能做到对容器的全面保护又能灵活地跟容器编排体系相结合。在整个容器的安全生命周期中,采用自动检测、自动分析、自动处理的方式来防御整个容器生命周期中所遇到的安全威胁。在防护技术上使用智能检测、机器学习与威胁预测等先进的方法来确保容器及容器内应用安全。安全狗推出的这套云甲-容器安全系统属于业内首创的容器安全解决方案。
安全狗云网·发现及补丁修复系统可以为用户构建属于自己的补丁大数据仓库,用于修补可能导致安全薄弱、破坏关键系统数据或导致系统不可用的漏洞。云网不仅可以进行补丁部署,还可扫描网络漏洞、识别缺失的安全补丁和修补程序,并立即部署以降低网络空间风险。
疫情期间居家远程办公
遭受黑客攻击、漏洞频出、内网应用数据泄露等问题?
安全狗重磅发布零信任云安全远程接入解决方案
可帮助用户解决以上系列远程办公安全问题
原文始发于微信公众号(海青安全研究实验室):【高危安全通告】OpenSSL存在远程代码执行漏洞和拒绝服务漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论