CVE-2024-12797 是一个针对 OpenSSL 库的安全漏洞,它可能允许攻击者通过特定方式操纵加密通信或数据,从而导致信息泄露或其他安全隐患。
关键点:
-
默认情况下,TLS 客户端和 TLS 服务器都禁用了 RPK(Raw Public Key)。只有当 TLS 客户端明确允许服务器使用 RPK,并且服务器也允许发送 RPK 而不是 X.509 证书链时,问题才会出现。 -
受影响的客户端是那些将验证模式设置为 SSL_VERIFY_PEER,从而在服务器 RPK 与预期公钥之一不匹配时依赖握手失败的客户端。 -
漏洞源于 OpenSSL 3.2 版本引入的 RPK 实现缺陷,后续版本(如 3.3 和 3.4)继承了此问题。
RPK 是一种用于 TLS 协议的身份验证机制,通常在物联网(IoT)设备和其他资源受限的环境中使用。尽管大多数应用场景不会涉及 RPK,但为了确保系统的安全性并体验最新功能,建议升级到最新的 OpenSSL 版本。
升级步骤
以下是从 OpenSSL 3.2.3 升级到 3.4.1 的详细步骤:
1.下载最新稳定版 OpenSSL
前往OpenSSL官方网站下载最新的稳定版(https://openssl-library.org/source/,或在后台回复“openssl”关键字获取)
2.解压源码
解压缩下载的文件:
tar -zxvf openssl-3.4.1.tar.gz
cd openssl-3.4.1
3.配置编译选项
使用以下命令配置编译选项,指定安装路径为 /usr 并启用共享库支持:
./config --prefix=/usr --shared
4.编译并安装
编译并安装 OpenSSL:
make && make install
如果在此过程中遇到缺少 Data::Dumper 模块的错误,请按照以下步骤解决:
安装 perl-Data-Dumper 模块:
yum install perl-Data-Dumper -y
安装完成后,重新运行编译和安装命令。
5.验证安装
安装完成后,验证 OpenSSL 是否已成功更新至 3.4.1 版本:
openssl version
参考链接
原文始发于微信公众号(网络个人修炼):CVE-2024-12797 修复指南
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论