欢迎user
威胁预警团队
2023/02/08
OpenSSL是一个开放源代码的安全套接字层密码库包,囊括主要的密码算法、常用密钥、证书封装管理功能等。应用程序通过OpenSS实现加密安全通信,被广泛应用在互联网的网页及应用服务器上。近日,新华三攻防实验室威胁预警团队监测到OpenSSL官方发布安全公告,修复了多个漏洞:OpenSSL拒绝服务漏洞(CVE-2023-0286、CVE-2022-4203、CVE-2023-0215、CVE-2022-4450、CVE-2023-0216、CVE-2023-0217、CVE-2023-0401),OpenSSL信息泄露漏洞(CVE-2022-4304)。攻击者通过利用这些漏洞可读取到内存数据或导致拒绝服务。
1、 CVE-2023-0286 OpenSSL拒绝服务漏洞
该漏洞是由于X.509 GeneralName中的X.400类型混淆导致,当启用 CRL 检查时(即应用程序设置X509_V_FLAG_CRL_CHECK 标志),恶意攻击者通过利用此漏洞将任意指针传递给memcmp调用,从而读取内存数据或导致拒绝服务。
严重等级:高危 评分:7.4
2、CVE-2022-4304 OpenSSL信息泄露漏洞
OpenSSL RSA解密过程中存在基于时间的侧通道,恶意攻击者通过向服务器发送大量尝试消息进行解密,从而获取到应用程序的数据。
严重等级:中危 评分:5.9
3、CVE-2022-4203 OpenSSL拒绝服务漏洞
该漏洞是由于在X.509证书验证中可以触发读缓冲区溢出导致,在证书链签名验证之后,当CA对恶意证书签名或应用程序构造路径失败时,仍继续将证书验证发送给受信任的发行人,读取缓冲区溢出可能会导致崩溃,从而导致拒绝服务。
严重等级:中危 评分:4.9
4、CVE-2023-0215 OpenSSL拒绝服务漏洞
由于Open SSL中的BIO_new_NDEF函数中存在释放后重利用漏洞,当调用方传递的BIO仍保留指向先前释放的筛选器BIO的内部指针时,如果继续在BIO上调用BIO pop(),将发生释放后重利用,则会导致系统崩溃。
严重等级:中危 评分:5.9
5、CVE-2022-4450 OpenSSL拒绝服务漏洞
该漏洞由于OpenSSL存在缓冲区溢出导致,恶意攻击者通过构造PEM文件(生成0字节的有效负载),服务器解析文件时则会导致拒绝服务。
严重等级:中危 评分:5.9
6、CVE-2023-0216 OpenSSL拒绝服务漏洞
该漏洞由于OpenSSL第三方应用程序未正确处理不受信任的数据导致,当应用程序尝试使用d2i PKCS7()、d2i PKCS7bio()或d2i PKCS7-fp()函数加载格式错误的PKCS7数据时,通过触发读取时的无效指针取消引用,从而导致拒绝服务。
严重等级:中危 评分:5.9
7、CVE-2023-0217 OpenSSL拒绝服务漏洞
该漏洞由于EVP PKEY public check()函数信任未知的密钥导致,当应用程序试图通过EVP PKEY public check()函数检查格式错误的DSA公钥时,恶意攻击者通过触发读取时的无效指针取消引用,导致应用程序崩溃。
严重等级:中危 评分:5.9
8、CVE-2023-0401 OpenSSL拒绝服务漏洞
该漏洞由于PKCS7 数据验证过程中的 NULL 取消引用导致,恶意攻击者成功利用此漏洞可导致拒绝服务。
严重等级:中危 评分:5.9
CVE-2023-0286 CVE-2022-4304 CVE-2023-0215 | OpenSSL = 3.0 OpenSSL = 1.1.1 OpenSSL = 1.0.2 |
CVE-2022-4203 CVE-2023-0216 CVE-2023-0217 CVE-2023-0401 | OpenSSL 3.0.0 -3.0.7 |
CVE-2023-4450 | OpenSSL = 3.0 OpenSSL = 1.1.1 |
目前官方已发布漏洞修复补丁,请受影响的用户及时下载安装补丁以修复该漏洞,官方链接:https://www.openssl.org/source/
https://www.openssl.org/news/secadv/20230207.txt
https://www.openssl.org/

