CVE-2024-12797 修复指南

admin 2025年2月15日09:04:56评论42 views字数 978阅读3分15秒阅读模式

CVE-2024-12797 是一个针对 OpenSSL 库的安全漏洞,它可能允许攻击者通过特定方式操纵加密通信或数据,从而导致信息泄露或其他安全隐患。

关键点

  • 默认情况下,TLS 客户端和 TLS 服务器都禁用了 RPK(Raw Public Key)。只有当 TLS 客户端明确允许服务器使用 RPK,并且服务器也允许发送 RPK 而不是 X.509 证书链时,问题才会出现。
  • 受影响的客户端是那些将验证模式设置为 SSL_VERIFY_PEER,从而在服务器 RPK 与预期公钥之一不匹配时依赖握手失败的客户端。
  • 漏洞源于 OpenSSL 3.2 版本引入的 RPK 实现缺陷,后续版本(如 3.3 和 3.4)继承了此问题。

RPK 是一种用于 TLS 协议的身份验证机制,通常在物联网(IoT)设备和其他资源受限的环境中使用。尽管大多数应用场景不会涉及 RPK,但为了确保系统的安全性并体验最新功能,建议升级到最新的 OpenSSL 版本。

CVE-2024-12797 修复指南

升级步骤

以下是从 OpenSSL 3.2.3 升级到 3.4.1 的详细步骤:

1.下载最新稳定版 OpenSSL

前往OpenSSL官方网站下载最新的稳定版(https://openssl-library.org/source/,或在后台回复“openssl”关键字获取)

CVE-2024-12797 修复指南

2.解压源码

解压缩下载的文件:

tar -zxvf openssl-3.4.1.tar.gzcd openssl-3.4.1

3.配置编译选项

使用以下命令配置编译选项,指定安装路径为 /usr 并启用共享库支持:

./config --prefix=/usr --shared

4.编译并安装

编译并安装 OpenSSL:

make && make install

如果在此过程中遇到缺少 Data::Dumper 模块的错误,请按照以下步骤解决:

CVE-2024-12797 修复指南

安装 perl-Data-Dumper 模块:

yum install perl-Data-Dumper -y
CVE-2024-12797 修复指南

安装完成后,重新运行编译和安装命令。

5.验证安装

安装完成后,验证 OpenSSL 是否已成功更新至 3.4.1 版本:

openssl version
CVE-2024-12797 修复指南

参考链接

https://openssl-library.org/source/
https://openssl-library.org/news/secadv/20250211.txt

原文始发于微信公众号(网络个人修炼):CVE-2024-12797 修复指南

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月15日09:04:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-12797 修复指南https://cn-sec.com/archives/3740293.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息