OpenSSL通过最新更新修复了多个新的安全漏洞

OpenSSL项目已经发布了解决几个安全缺陷的补丁,其中包括开源加密工具包中的一个高危漏洞,该漏洞有可能使用户受到恶意攻击。该问题被追踪为CVE-2023-0286,涉及到一个类型混淆的案例,可能允许

OpenSSL通过最新更新修复了多个新的安全漏洞

OpenSSL项目已经发布了解决几个安全缺陷的补丁,其中包括开源加密工具包中的一个高危漏洞,该漏洞有可能使用户受到恶意攻击。

该问题被追踪为CVE-2023-0286,涉及到一个类型混淆的案例,可能允许对手 \"读取内存内容或进行拒绝服务\",维护者在一份公告中说。

该漏洞的根源在于流行的加密库处理X.509证书的方式,而且可能只影响那些有自定义实现的应用程序,以通过网络检索证书吊销列表(CRL)。

\"在大多数情况下,该攻击需要攻击者同时提供证书链和CRL,这两者都不需要有有效的签名,\"OpenSSL说。\"如果攻击者只控制其中一个输入,另一个输入必须已经包含一个X.400地址作为CRL分发点,这是不常见的。\"

类型混乱的缺陷可能会产生严重的后果,因为它们可以被当作武器,故意强迫程序以非预期的方式行事,可能会导致崩溃或代码执行。

该问题已在OpenSSL 3.0.8、1.1.1t和1.0.2zg版本中得到修补。作为最新更新的一部分解决的其他安全缺陷包括。

  1. CVE-2022-4203 - X.509名称约束读取缓冲区溢出
  2. CVE-2022-4304 - RSA解密中的定时器漏洞
  3. CVE-2022-4450 - 调用PEM_read_bio_ex后双重释放
  4. CVE-2023-0215 - BIO_new_NDEF之后的自由使用问题
  5. CVE-2023-0216 - 在d2i_PKCS7函数中取消无效的指针引用
  6. CVE-2023-0217 - 在验证DSA公钥时取消引用NULL指令
  7. CVE-2023-0401 - PKCS7数据验证过程中的NULL解除引用

成功利用上述缺陷可能导致应用程序崩溃,泄露内存内容,甚至通过利用基于时间的侧面通道恢复通过网络发送的明文信息,这就是Bleichenbacher式攻击。

在OpenSSL修复了一个低度缺陷(CVE-2022-3996)近两个月后,该缺陷在处理X.509证书时出现,导致拒绝服务情况。

本文来自于头条号作者:吉祥庄钢铁侠,本站旨在传播优质文章,无商业用途。

本站部分文章来自网络或用户投稿,如无特殊说明或标注,均为本站原创发布。涉及资源下载的,本站旨在共享仅供大家学习与参考,如您想商用请获取官网版权,如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。
投稿

2023年你应该了解的15种DevOps和SRE工具

2023-2-19 17:44:04

投稿

Nginx(反向代理按照权重负载均衡实现方法)

2023-2-19 17:44:06

搜索