• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 关于我们

OpenSSL多个漏洞通告

【发布时间:2023-02-20】

威胁预警团队

2023/02/08


1. 漏洞综述

1.1 漏洞背景

OpenSSL是一个开放源代码的安全套接字层密码库包,囊括主要的密码算法、常用密钥、证书封装管理功能等。应用程序通过OpenSS实现加密安全通信,被广泛应用在互联网的网页及应用服务器上。近日,新华三攻防实验室威胁预警团队监测到OpenSSL官方发布安全公告,修复了多个漏洞:OpenSSL拒绝服务漏洞(CVE-2023-0286、CVE-2022-4203、CVE-2023-0215、CVE-2022-4450、CVE-2023-0216、CVE-2023-0217、CVE-2023-0401),OpenSSL信息泄露漏洞(CVE-2022-4304)。攻击者通过利用这些漏洞可读取到内存数据或导致拒绝服务。

1.2 漏洞详情

1、 CVE-2023-0286 OpenSSL拒绝服务漏洞

该漏洞是由于X.509 GeneralName中的X.400类型混淆导致,当启用 CRL 检查时(即应用程序设置X509_V_FLAG_CRL_CHECK 标志),恶意攻击者通过利用此漏洞将任意指针传递给memcmp调用,从而读取内存数据或导致拒绝服务。

严重等级:高危 评分:7.4

2CVE-2022-4304 OpenSSL信息泄露漏洞

OpenSSL RSA解密过程中存在基于时间的侧通道,恶意攻击者通过向服务器发送大量尝试消息进行解密,从而获取到应用程序的数据。

严重等级:中危 评分:5.9

3CVE-2022-4203 OpenSSL拒绝服务漏洞

该漏洞是由于在X.509证书验证中可以触发读缓冲区溢出导致,在证书链签名验证之后,当CA对恶意证书签名或应用程序构造路径失败时,仍继续将证书验证发送给受信任的发行人,读取缓冲区溢出可能会导致崩溃,从而导致拒绝服务。

严重等级:中危 评分:4.9

4CVE-2023-0215 OpenSSL拒绝服务漏洞

由于Open SSL中的BIO_new_NDEF函数中存在释放后重利用漏洞,当调用方传递的BIO仍保留指向先前释放的筛选器BIO的内部指针时,如果继续在BIO上调用BIO pop(),将发生释放后重利用,则会导致系统崩溃。

严重等级:中危 评分:5.9

5CVE-2022-4450 OpenSSL拒绝服务漏洞

该漏洞由于OpenSSL存在缓冲区溢出导致,恶意攻击者通过构造PEM文件(生成0字节的有效负载),服务器解析文件时则会导致拒绝服务。

严重等级:中危 评分:5.9

6CVE-2023-0216 OpenSSL拒绝服务漏洞

该漏洞由于OpenSSL第三方应用程序未正确处理不受信任的数据导致,当应用程序尝试使用d2i PKCS7()、d2i PKCS7bio()或d2i PKCS7-fp()函数加载格式错误的PKCS7数据时,通过触发读取时的无效指针取消引用,从而导致拒绝服务。

严重等级:中危 评分:5.9

7CVE-2023-0217 OpenSSL拒绝服务漏洞

该漏洞由于EVP PKEY public check()函数信任未知的密钥导致,当应用程序试图通过EVP PKEY public check()函数检查格式错误的DSA公钥时,恶意攻击者通过触发读取时的无效指针取消引用,导致应用程序崩溃。

严重等级:中危 评分:5.9

8CVE-2023-0401 OpenSSL拒绝服务漏洞

该漏洞由于PKCS7 数据验证过程中的 NULL 取消引用导致,恶意攻击者成功利用此漏洞可导致拒绝服务。

严重等级:中危 评分:5.9

2. 影响范围

CVE-2023-0286

CVE-2022-4304

CVE-2023-0215

OpenSSL = 3.0

OpenSSL = 1.1.1

OpenSSL = 1.0.2

CVE-2022-4203

CVE-2023-0216

CVE-2023-0217

CVE-2023-0401

OpenSSL 3.0.0 -3.0.7

CVE-2023-4450

OpenSSL = 3.0

OpenSSL = 1.1.1

3. 处置方法

3.1 官方补丁

目前官方已发布漏洞修复补丁,请受影响的用户及时下载安装补丁以修复该漏洞,官方链接:https://www.openssl.org/source/

4. 参考链接

https://www.openssl.org/news/secadv/20230207.txt

https://www.openssl.org/

新华三官网
联系我们