【漏洞通告】Openssl 5月多个安全漏洞

高性能云服务器2折起

0x00 漏洞概述

2022年5月3日,OpenSSL项目发布安全公告,修复了OpenSSL中的多个安全漏洞,这些漏洞可能导致命令执行和拒绝服务等。

 

0x01 漏洞详情

OpenSSL是用于传输层安全 (TLS) 协议的强大、商业级、功能齐全的开源工具包,用于通用加密和安全通信。

本次修复的4个安全漏洞如下:

  • CVE-2022-1292:OpenSSL命令注入漏洞 (中危)

由于c_rehash 脚本没有正确清理 shell 元字符导致命令注入,可以利用该漏洞在未授权的情况下以脚本的权限执行任意命令。

  • CVE-2022-1343:OpenSSL错误验证响应签名证书(中危)

由于OCSP_basic_verify函数在验证某些签名证书时存在错误,可利用该漏洞在未授权的情况下执行证书欺骗攻击,最终导致非法响应签名证书验证成功。

  • CVE-2022-1434:OpenSSL加密错误漏洞(低危)

由于RC4-MD5 密码套件的 OpenSSL 3.0 实现错误地使用了AAD 数据作为 MAC 密钥,这使得MAC 密钥可以被预测。可以利用该漏洞在未授权的情况下执行中间人攻击、修改通信数据等,但无法对数据进行解密。

  • CVE-2022-1473:OpenSSL拒绝服务漏洞(低危)

用于清空哈希表的 OPENSSL_LH_flush() 函数存在错误,在解码证书或密钥时内存使用量将无限扩大,进程可能被系统终止,导致拒绝服务。


影响范围

CVE-ID

影响版本

修复版本

CVE-2022-1292

OpenSSL 1.0.2-1.0.2zd

OpenSSL 1.1.1-1.1.1n

OpenSSL 3.0.0、3.0.1、3.0.2

OpenSSL 1.0.2:升级至 1.0.2ze(仅限高级支持客户)

OpenSSL 1.1.1:升级至 1.1.1o

OpenSSL 3.0 :升级至 3.0.3

CVE-2022-1343

OpenSSL 3.0.0、3.0.1、3.0.2

OpenSSL 3.0 :升级到 3.0.3

CVE-2022-1434

OpenSSL 3.0.0、3.0.1、3.0.2

OpenSSL 3.0 :升级到 3.0.3

CVE-2022-1473

OpenSSL 3.0.0、3.0.1、3.0.2

OpenSSL 3.0 :升级到 3.0.3

 

0x02 处置建议

目前OpenSSL项目已经修复了这些漏洞,受影响的用户可以参考上表及时更新到相应修复版本。

下载链接:

https://www.openssl.org/source/

 

0x03 参考链接

https://mta.openssl.org/pipermail/openssl-announce/2022-May/000224.html

https://nvd.nist.gov/vuln/detail/CVE-2022-1292


0x04 更新版本

版本

日期

修改内容

V1.0

2022-05-16

首次发布

 

0x05 附录

公司简介
启明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式挂牌上市,是国内极具实力的、拥有完全自主知识产权的网络安全产品、可信安全管理平台、安全服务与解决方案的综合提供商。
公司总部位于北京市中关村软件园,在全国各省、市、自治区设有分支机构,拥有覆盖全国的渠道体系和技术支持中心,并在北京、上海、成都、广州、长沙、杭州等多地设有研发中心。
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。
 
关于我们
启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。
关注以下公众号,获取全球最新安全资讯:


高性能云服务器2折起
枫少@KillBoy
高性能云服务器2折起
匿名

发表评论

匿名网友

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: