OpenSSL存在多个漏洞CVE-2023-0286,CVE-2022-4304,CVE-2022-4203,CVE-2023-0215,CVE-2022-4450,CVE-2023-0216,CVE-2023-0217,CVE-2023-0401

近日,我司监测到OpenSSL发布安全公告,修复了8个存在于OpenSSL中的安全漏洞。

OpenSSL是 OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。

 

漏洞详情如下:

1.CVE-2023-0286 X.509 GeneralName 中的 X.400 地址类型混淆

风险等级:高危

漏洞类型:地址混淆

影响版本:3.0、1.1.1、1.0.2

漏洞简介:当启用 CRL 检查时(即应用程序设置X509_V_FLAG_CRL_CHECK 标志),可利用该漏洞将任意指针传递给 memcmp 调用,从而导致读取内存内容或拒绝服务。

2.RSA 解密中的timing oracle

风险等级:中等

漏洞类型:信息泄露

影响版本:3.0、1.1.1、1.0.2

漏洞简介:此漏洞影响 PKCS#1 v1.5、RSA-OEAP 和 RSASVE 的所有 RSA 填充模式,攻击者可以大量发送解密消息撞库,造成信息泄露。

3.CVE-2022-4203 X.509 名称约束读取缓冲区溢出

风险等级:中等

漏洞类型:拒绝服务

影响版本:3.0.0 <= OpenSSL <= 3.0.7

漏洞简介:X.509 证书验证(尤其是名称约束检查)可能会导致读取缓冲区溢出,造成程序崩溃,从而导致拒绝服务攻击。

4.CVE-2023-0215 BIO_new_NDEF之后的Use-after-free

风险等级:中等

漏洞类型:拒绝服务

影响版本:3.0、1.1.1、1.0.2

漏洞简介:公共 API 函数BIO_new_NDEF()是一个帮助器函数,用于通过 BIO 流式传输 ASN.1 数据。在某些情况下,当调用者在 BIO 上调用 BIO_pop() 时,会发生Use-after-free漏洞,可能导致拒绝服务攻击。

5.CVE-2022-4450 调用PEM_read_bio_ex后的双重释放

风险等级:中等

漏洞类型:拒绝服务

影响版本:3.0、1.1.1

漏洞简介:函数PEM_read_bio_ex()从BIO读取PEM文件,并解析和解密名称(如“CERTIFICATE”)、标头和有效负载数据。如果将指向已释放的缓冲区的指针引入标头参数,则会发生双重释放漏洞。攻击者利用恶意PEM文件,来实现拒绝服务攻击。

6.CVE-2023-0216 d2i_PKCS7 函数中的无效指针取消引用

风险等级:中等

漏洞类型:拒绝服务

影响版本:3.0.0 <= OpenSSL <= 3.0.7

漏洞简介:如果应用程序尝试使用 d2i_PKCS7()、d2i_PKCS7_bio()、d2i_PKCS7_fp() 函数加载格式错误的 PKCS7 数据,则可能会在读取时触发无效指针取消引用。通过引用可能会导致应用程序崩溃,从而导致拒绝服务攻击。

7.CVE-2023-0217 DSA 公钥验证中的 NULL 指针取消引用

风险等级:中等

漏洞类型:拒绝服务

影响版本:3.0.0 <= OpenSSL <= 3.0.7

漏洞简介:如果应用程序尝试使用 EVP_PKEY_public_check() 函数检查格式错误的 DSA 公钥,则读取时可能会发生格式错误的指针取消引用,从而导致拒绝服务。

8.CVE-2023-0401 PKCS7 数据验证中的 NULL 指针取消引用

风险等级:中等

漏洞类型:拒绝服务

影响版本:3.0.0 <= OpenSSL <= 3.0.7

漏洞简介:如果使用 PKCS7 signed 或 signedAndEnveloped 数据验证签名,则可能会发生 NULL 指针取消引用。如果用于签名的散列算法为 OpenSSL 库所知,但散列算法实现不可用,则摘要初始化失败。缺少对初始化函数返回值的检查,这可能会导致无效使用摘要API并导致拒绝服务。

 

修复建议:

官方已经针对漏洞发布了版本更新,下载地址如下:
https://www.openssl.org/source/

 

 

发表评论

评论已关闭。

相关文章