【高危安全通告】OpenSSL缓冲区溢出漏洞

admin 2022年11月2日22:06:17评论70 views字数 1666阅读5分33秒阅读模式

↑ 点击上方 关注我们

安全狗应急响应中心监测发现OpenSSL官方发布了OpenSSL 3.0的风险通告,漏洞编号为CVE-2022-3602,CVE-2022-3786,成功利用此漏洞可能导致拒绝服务或远程代码执行。

安全狗建议广大用户及时做好资产自查以及漏洞修复工作。


漏洞描述


OpenSSL是一个强大的、商业级的、功能齐全的工具包,用于通用加密和安全通信。应用程序可以使用这个包来进行安全通信,避免窃听,同时确认另一端连接者的身份。这个包广泛被应用在互联网的网页服务器上。

CVE-2022-3602:OpenSSL 3.0.0-3.0.6版本中在进行X.509 certificate证书校验时存在缓冲区溢出漏洞,可以通过制作恶意电子邮件地址以溢出堆栈上的4个字节,成功利用此漏洞可能导致拒绝服务或远程代码执行。

CVE-2022-3786:OpenSSL 3.0.0-3.0.6版本中在进行X.509 certificate证书校验时存在缓冲区溢出漏洞,可以通过在证书中制作恶意电子邮件地址以溢出堆栈中包含“.”字符(十进制46)的任意字节数,成功利用此漏洞可能导致拒绝服务。


安全通告信息


漏洞名称

OpenSSL缓冲区溢出漏洞

漏洞影响版本

3.0.0<=OpenSSL<=3.0.6

漏洞危害等级

CVE-2022-3602,CVE-2022-3786

厂商是否已发布漏洞补丁

版本更新地址

https://www.openssl.org/blog/blog/2022/11/01/email-address-overflows/

安全狗总预警期数

250

安全狗发布预警日期

2022112

安全狗更新预警日期

2022112

发布者

安全狗海青实验室


官方安全建议


安全版本
官方已发布安全更新,受影响用户可以更新到以下版本
OpenSSL 3.0版本用户:升级到OpenSSL版本3.0.7。

注:
1、OpenSSL 1.1.1和1.0.2不受这些漏洞影响。
2、OpenSSL项目还发布了错误修复版本OpenSSL 1.1.1s,OpenSSL 1.1.1用户可及时升级。
3、任何验证从不受信任来源接收的X.509证书的OpenSSL 3.0应用程序都容易受到针对上述漏洞的攻击。

参考链接
https://www.openssl.org/blog/blog/2022/11/01/email-address-overflows/ 
https://www.openssl.org/news/secadv/20221101.txt 
https://mta.openssl.org/pipermail/openssl-announce/2022-October/000240.html


安全狗产品解决方案


若想了解更多安全狗产品信息或有相关业务需求,可前往安全狗官网了解:https://www.safedog.cn/



01

云眼·新一代(云)主机入侵检测及安全管理系统


安全狗云眼采用Gartner提出的CWPP理念,提出了以工作负载为中心,以自动化、细粒度资产采集为基础,提供多种风险排查和漏洞发现手段,依托反杀伤链和实时入侵检测响应能力支撑企业安全防护二道防线,解决现代混合云、多云数据中心基础架构中服务器工作负载的安全需求,最终达到对已知威胁的自动响应以及对潜在威胁的检测识别。

02

云御·新一代混合式web应用防护系统


云御是一款新一代混合式Web防火墙产品,通过网络层过滤和主机应用层自保护(RASP)相结合的技术,既能够过滤传统常见的攻击又可以对异常变形和未知漏洞的高级攻击进行识别,达到双层纵深防御的效果。

03

云网·(云)主机漏洞发现及补丁修复系统


安全狗云网·发现及补丁修复系统可以为用户构建属于自己的补丁大数据仓库,用于修补可能导致安全薄弱、破坏关键系统数据或导致系统不可用的漏洞。云网不仅可以进行补丁部署,还可扫描网络漏洞、识别缺失的安全补丁和修补程序,并立即部署以降低网络空间风险。


原文始发于微信公众号(海青安全研究实验室):【高危安全通告】OpenSSL缓冲区溢出漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月2日22:06:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【高危安全通告】OpenSSL缓冲区溢出漏洞https://cn-sec.com/archives/1386206.html

发表评论

匿名网友 填写信息