漏洞名称:
OpenSSL RSA 远程代码执行漏洞
组件名称:
OpenSSL RSA
影响范围:
OpenSSL RSA ≤ 3.0.4
OpenSSL 1.1.1,OpenSSL 1.0.2 不受此漏洞影响
漏洞类型:
代码执行
利用条件:
1、用户认证:不需要用户认证
2、前置条件:使用 RSA 算法,私钥长度2048bit
3、触发方式:远程
综合评价:
<综合评定利用难度>:未知。
<综合评定威胁等级>:严重,能造成任意代码执行。
漏洞分析
组件介绍
OpenSSL 是一个安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及 SSL 协议,并提供丰富的应用程序供测试或其它目的使用,是实现安全套接字层(SSL v2 / v3)和传输层安全(TLS v1)网络协议及其所需的相关加密标准的加密工具包。
漏洞简介
近日,深信服安全团队监测到一则 OpenSSL 组件存在代码执行漏洞的信息,漏洞编号:CVE-2022-2274,漏洞威胁等级:严重。
该漏洞是由于 OpenSSL 3.0.4 版本在支持 AVX512IFMA 指令的 X86_64 CPU 的 RSA 实现中引入了一个严重错误导致了内存损坏,攻击者利用该漏洞可能会在执行计算的机器上触发远程代码执行。
影响范围
目前受影响的 OpenSSL 版本:
OpenSSL ≤ 3.0.4
OpenSSL 1.1.1,OpenSSL 1.0.2 不受此漏洞影响
解决方案
1.如何检测组件系统版本
在终端执行以下命令:
openssl version
回显中即为 OpenSSL 版本。
2.官方修复建议
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
http://openssl.org/
3.临时缓解方案
若无法及时升级可以尝试以下解决方案:
对正在运行的程序进行停止,并加入额外的环境变量export OPENSSL_ia32cap=:~0x200000后重启。
值得注意的是使用 OpenSSL 1.1.1/ OpenSSL1.0.2 的用户不受到该漏洞影响,这意味着常规 Linux 发行版例如 CentOS、Debain、Ubuntu 在安装系统原生软件包时不会受到影响。
4.深信服解决方案
4.1 主动检测
支持对 OpenSSL RSA 远程代码执行漏洞的主动检测,可批量快速检出业务场景中该事件的受影响资产情况,相关产品如下:
【深信服安全云眼CloudEye】预计2022年7月15日发布检测方案。
【深信服云镜YJ】预计2022年7月15日发布检测方案。
【深信服漏洞评估工具TSS】预计2022年7月15日发布检测方案。
【深信服安全托管服务MSS】预计2022年7月15日发布检测方案。
时间轴
2022/7/6
深信服监测到 OpenSSL 代码执行漏洞信息。
2022/7/6
深信服千里目安全技术中心发布漏洞通告。
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。
原文始发于微信公众号(深信服千里目安全实验室):【漏洞通告】OpenSSL RSA远程代码执行漏洞CVE-2022-2274
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论