OpenSSL拒绝服务漏洞(CVE-2022-0778)

admin 2022年3月17日14:28:59评论6 views字数 1235阅读4分7秒阅读模式

01

漏洞描述


3月15日,OpenSSL官方发布安全公告,修复了OpenSSL 版本 1.0.2、1.1.1 和 3.0中的拒绝服务漏洞(CVE-2022-0778)。
由于证书解析时使用的BN_mod_sqrt() 函数存在一个错误,它会导致在非质数的情况下永远循环。可通过生成包含无效的显式曲线参数的证书来触发无限循环。由于证书解析是在验证证书签名之前进行的,因此任何解析外部提供的证书的程序都可能受到拒绝服务攻击。此外,当解析特制的私钥时(包含显式椭圆曲线参数),也可以触发无限循环。

 02

漏洞危害


由于证书解析时使用的
BN_mod_sqrt() 函数包含一个错误,该错误可能导致它对于非素数模数永远循环。在内部,当解析包含压缩形式的椭圆曲线公钥或带有以压缩形式编码的基点的显式椭圆曲线参数的证书时,会使用此函数。可以通过制作具有无效显式曲线参数的证书来触发无限循环。由于证书解析发生在证书签名验证之前,因此任何解析外部提供的证书的过程都可能受到拒绝服务攻击。解析精心制作的私钥时也可以达到无限循环,因为它们可以包含显式的椭圆曲线参数。因此,易受攻击的情况包括: -使用服务器证书的 TLS 客户端- 使用客户端证书的 TLS 服务器 - 托管服务提供商从客户那里获取证书或私钥 - 证书颁发机构解析来自订阅者的认证请求 - 解析 ASN.1 椭圆曲线参数的任何其他应用程序以及任何其他应用程序使用攻击者可以控制参数值的 BN_mod_sqrt() 容易受到此 DoS 问题的攻击。在 OpenSSL 1.0.2 版本中,在证书的初始解析期间不解析公钥,这使得触发无限循环稍微困难一些。但是,任何需要证书公钥的操作都会触发无限循环。特别是攻击者可以使用自签名证书在证书签名验证期间触发循环。此问题影响 OpenSSL 版本 1.0.2、1.1.1和 3.0。它在 2022 年 3 月 15 日的 1.1.1n 和 3.0.2 版本中得到解决。在 OpenSSL 3.0.2 中修复(受影响的 3.0.0、3.0.1)。在OpenSSL 1.1.1n 中修复(受影响的 1.1.1-1.1.1m)。在 OpenSSL 1.0.2zd 中修复(受影响的 1.0.2-1.0.2zc)。

 03

影响范围


OpenSSL
版本1.0.2:1.0.2-1.0.2zc
OpenSSL版本1.1.1:1.1.1-1.1.1m
OpenSSL版本 3.0:3.0.0、3.0.1
 

04

漏洞等级

   高危

 05

修复方案


目前此漏洞已经修复,建议受影响用户及时升级更新:
OpenSSL 1.0.2 用户应升级至 1.0.2zd(仅限高级支持客户)
OpenSSL 1.1.1 用户应升级至 1.1.1n
OpenSSL 3.0 用户应升级至 3.0.2
下载链接:
https://www.openssl.org/source/
注:OpenSSL1.0.2 和OpenSSL 1.1.0 已停止支持。

END

长按识别二维码,了解更多

OpenSSL拒绝服务漏洞(CVE-2022-0778)

原文始发于微信公众号(易东安全研究院):【漏洞预警】OpenSSL拒绝服务漏洞(CVE-2022-0778)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月17日14:28:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OpenSSL拒绝服务漏洞(CVE-2022-0778)https://cn-sec.com/archives/832008.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息