漏洞描述
漏洞编号
影响版本
使用OpenSSL 1.1.1/1.0.2 的用户不受到该漏洞影响。
利用条件
1)使用 RSA 算法,私钥长度2048bit
2)CPU架构为 AVX512IFMA (常见为 intel 的x86桌面处理器)
OpenSSL版本号排查
解决建议
https://github.com/openssl/openssl/tags
使用 OpenSSL 3.0.5 以下版本的用户建议尽快升级,建议在升级完成后重启服务器。
若无法及时升级可以尝试以下解决方案:
对正在运行的程序进行停止,并加入额外的环境变量export OPENSSL_ia32cap=:~0x200000后重启。
原文始发于微信公众号(国舜股份):信息安全通告 | OpenSSL RSA 远程代码执行漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论