↑ 点击上方 关注我们
安全狗应急响应中心监测发现OpenSSL官方发布了OpenSSL 3.0的风险通告,漏洞编号为CVE-2022-3602,CVE-2022-3786,成功利用此漏洞可能导致拒绝服务或远程代码执行。
安全狗建议广大用户及时做好资产自查以及漏洞修复工作。
OpenSSL是一个强大的、商业级的、功能齐全的工具包,用于通用加密和安全通信。应用程序可以使用这个包来进行安全通信,避免窃听,同时确认另一端连接者的身份。这个包广泛被应用在互联网的网页服务器上。
CVE-2022-3602:OpenSSL 3.0.0-3.0.6版本中在进行X.509 certificate证书校验时存在缓冲区溢出漏洞,可以通过制作恶意电子邮件地址以溢出堆栈上的4个字节,成功利用此漏洞可能导致拒绝服务或远程代码执行。
CVE-2022-3786:OpenSSL 3.0.0-3.0.6版本中在进行X.509 certificate证书校验时存在缓冲区溢出漏洞,可以通过在证书中制作恶意电子邮件地址以溢出堆栈中包含“.”字符(十进制46)的任意字节数,成功利用此漏洞可能导致拒绝服务。
漏洞名称 |
OpenSSL缓冲区溢出漏洞 |
漏洞影响版本 |
3.0.0<=OpenSSL<=3.0.6 |
漏洞危害等级 |
CVE-2022-3602,CVE-2022-3786 |
厂商是否已发布漏洞补丁 |
是 |
版本更新地址 |
https://www.openssl.org/blog/blog/2022/11/01/email-address-overflows/ |
安全狗总预警期数 |
250 |
安全狗发布预警日期 |
2022年11月2日 |
安全狗更新预警日期 |
2022年11月2日 |
发布者 |
安全狗海青实验室 |
若想了解更多安全狗产品信息或有相关业务需求,可前往安全狗官网了解:https://www.safedog.cn/
安全狗云眼采用Gartner提出的CWPP理念,提出了以工作负载为中心,以自动化、细粒度资产采集为基础,提供多种风险排查和漏洞发现手段,依托反杀伤链和实时入侵检测响应能力支撑企业安全防护二道防线,解决现代混合云、多云数据中心基础架构中服务器工作负载的安全需求,最终达到对已知威胁的自动响应以及对潜在威胁的检测识别。
云御是一款新一代混合式Web防火墙产品,通过网络层过滤和主机应用层自保护(RASP)相结合的技术,既能够过滤传统常见的攻击又可以对异常变形和未知漏洞的高级攻击进行识别,达到双层纵深防御的效果。
安全狗云网·发现及补丁修复系统可以为用户构建属于自己的补丁大数据仓库,用于修补可能导致安全薄弱、破坏关键系统数据或导致系统不可用的漏洞。云网不仅可以进行补丁部署,还可扫描网络漏洞、识别缺失的安全补丁和修补程序,并立即部署以降低网络空间风险。
原文始发于微信公众号(海青安全研究实验室):【高危安全通告】OpenSSL缓冲区溢出漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论