信息安全通告 | OpenSSL RSA 远程代码执行漏洞

admin 2022年7月7日22:52:20安全漏洞评论10 views723字阅读2分24秒阅读模式
信息安全通告 | OpenSSL RSA 远程代码执行漏洞

漏洞描述

OpenSSL 是 OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
2022年07月06日,国舜股份监测到OpenSSL发布了CVE-2022-2274的风险通告指出OpenSSL ossl_rsaz_mod_exp_avx512_x2文件:rsaz_exp_x2.c的RSA Private Key Handler组件中存在一处堆溢出漏洞,攻击者可以通过精心构造 tls 认证请求或其他认证行为来触发该漏洞,并可能导致远程代码执行。

漏洞编号

CVE-2022-2274

影响版本

OpenSSL版本号 == 3.0.4

使用OpenSSL 1.1.1/1.0.2 的用户不受到该漏洞影响。


利用条件

该漏洞有如下限制(以下为并列条件):

1)使用 RSA 算法,私钥长度2048bit

2)CPU架构为 AVX512IFMA (常见为 intel 的x86桌面处理器)


OpenSSL版本号排查

在终端中使用openssl version -a命令能够查看OpenSSL版本号
信息安全通告 | OpenSSL RSA 远程代码执行漏洞

解决建议

目前 OpenSSL 官方已修复该漏洞,请访问链接下载OpenSSL 3.0.5的版本:

https://github.com/openssl/openssl/tags

使用 OpenSSL 3.0.5 以下版本的用户建议尽快升级,建议在升级完成后重启服务器。

若无法及时升级可以尝试以下解决方案:

对正在运行的程序进行停止,并加入额外的环境变量export OPENSSL_ia32cap=:~0x200000后重启。

信息安全通告 | OpenSSL RSA 远程代码执行漏洞

原文始发于微信公众号(国舜股份):信息安全通告 | OpenSSL RSA 远程代码执行漏洞

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月7日22:52:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  信息安全通告 | OpenSSL RSA 远程代码执行漏洞 http://cn-sec.com/archives/1165135.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: