2022-10-06 分類: 網(wǎng)站建設(shè)
OpenSSL是一個功能豐富且自包含的開源安全工具箱。它提供的主要功能有:SSL協(xié)議實現(xiàn)(包括SSLv2、SSLv3和TLSv1)、大量軟算法(對稱/非對稱/摘要)、大數(shù)運算、非對稱算法密鑰生成、ASN.1編解碼庫、證書請求(PKCS10)編解碼、數(shù)字證書編解碼、CRL編解碼、OCSP協(xié)議、數(shù)字證書驗證、PKCS7標準實現(xiàn)和PKCS12個人數(shù)字證書格式實現(xiàn)等功能。OpenSSL采用C語言作為開發(fā)語言,這使得它具有優(yōu)秀的跨平臺性能。OpenSSL支持Linux、UNIX、windows、Mac等平臺。
3月25日,OpenSSL發(fā)布安全公告,稱在更新的1.1.1k版本中修復(fù)了2個高危安全漏洞:CVE-2021-3449和CVE-2021-3450。
CVE-2021-3449: 該漏洞是空指針間接引用引發(fā)的DoS 漏洞,但該漏洞只影響OpenSSL 服務(wù)器實例,不影響客戶端。 CVE-2021-3450: 該漏洞是CA證書驗證不當漏洞,既影響服務(wù)器也影響客戶端實例。 CVE-2021-3449
在重新協(xié)商的過程上,客戶端發(fā)送惡意ClientHello 消息就可以觸發(fā)該漏洞,引發(fā)服務(wù)器奔潰。如果TLSv1.2的renegotiation ClientHello 忽略了signature_algorithms 擴展,但是包含signature_algorithms_cert 擴展,那么空指針間接引用就會引發(fā)奔潰和DoS 攻擊。
該漏洞影響啟用了TLSv1.2和重新協(xié)商的OpenSSL 1.1.1到1.1.1j版本,漏洞不影響OpenSSL 客戶端。由于TLSv1.2和重新協(xié)商是OpenSSL 服務(wù)器的默認配置,因此許多服務(wù)器都受到該漏洞的影響。
修復(fù)該DoS bug只需要一行代碼,具體來說就是將peer_sigalgslen 設(shè)置為0。
CVE-2021-3449補丁
CVE-2021-3450
CVE-2021-3450漏洞是CA 證書驗證繞過漏洞,與X509_V_FLAG_X509_STRICT flag有關(guān)。該flag是OpenSSL 用來禁用損壞的證書流,并需要證書通過X509 規(guī)則的驗證。
但是由于一個回歸bug的存在,OpenSSL v1.1.1h及以上版本受到該漏洞的影響。幸運的是該flag在這些版本中并不是默認設(shè)置的。從OpenSSL v 1.1.1h版本開始,會對編碼的橢圓曲線參數(shù)進行額外的嚴格檢查。但是在檢查的實現(xiàn)中存在錯誤,導(dǎo)致之前的確認鏈上證書的檢查結(jié)果是之前覆寫的有效的CA 證書。因此,OpenSSL 實例無法檢查非CA 證書不能是其他證書的發(fā)布者,因此攻擊者可以利用這個漏洞來進行證書繞過。
總結(jié)
這兩個漏洞都不影響OpenSSL 1.0.2版本,新發(fā)布的OpenSSL 1.1.1k版本修復(fù)了這兩個漏洞,研究人員建議用戶盡快進行升級更新,以保護其OpenSSL實例。
本文名稱:OpenSSL爆嚴重DoS和證書驗證漏洞
當前鏈接:http://jinyejixie.com/news34/202534.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供靜態(tài)網(wǎng)站、品牌網(wǎng)站設(shè)計、域名注冊、微信小程序、定制網(wǎng)站、ChatGPT
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容