关于OpenSSL多个安全漏洞的预警提示
发布时间:2022-05-18浏览次数:2512
一、漏洞详情 OpenSSL是用于传输层安全 (TLS) 协议的强大、商业级、功能齐全的开源工具包,用于通用加密和安全通信。 近日,OpenSSL项目发布安全公告,OpenSSL存在多个安全漏洞,漏洞编号分别为CVE-2022-1292和CVE-2022-1473。 CVE-2022-1292为OpenSSL代码执行漏洞,漏洞源于c_rehash脚本没有正确清理shell元字符以防止命令注入。该脚本由一些运营商分发系统以自动执行的方式。在易受攻击的操作系统中,攻击者利用此漏洞可使用脚本的权限执行任意命令。 CVE-2022-1473为OpenSSL拒绝服务漏洞,漏洞源于清空哈希表的OPENSSL_LH_flush()函数包含破坏已删除哈希占用的内存重用的错误表条目。此功能在解码证书或密钥时使用,如果一个长期存在的进程定期解码证书或密钥,它的内存使用量将无限扩大,并且该进程可能会被操作系统终止,从而导致拒绝服务。攻击者利用此漏洞可实施远程拒绝服务。 建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。 二、影响范围 CVE-2022-1292 OpenSSL代码执行漏洞:OpenSSL:1.0.2、1.1.1 和 3.0 CVE-2022-1473 OpenSSL拒绝服务漏洞:OpenSSL :3.0 三、修复建议 CVE-2022-1292 OpenSSL代码执行漏洞: OpenSSL 1.0.2 用户应升级到 1.0.2ze(仅限高级支持客户) OpenSSL 1.1.1 用户应升级到 1.1.1o OpenSSL 3.0 用户应升级到 3.0.3 下载地址:https://github.com/openssl/openssl/tags
CVE-2022-1473 OpenSSL拒绝服务漏洞: OpenSSL 3.0 用户应升级到 3.0.3 下载地址:https://github.com/openssl/openssl/tags |