CVE-2017-3737:OpenSSL Read/write after in error state漏洞预警

admin 2022-06-24 05:40:44 AnQuanKeINFO 来源:ZONE.CI 全球网 0 阅读模式

漏洞编号

CVE-2017-3737

危害程度

中危(Moderate)

漏洞简介

在”error state”状态下立即调用SSL_read()SSL_write() 函数,由于“error state”机制的bug,导致该机制并不能按照原本的意图进行下去(即执行握手失败逻辑)。使得原本需要通过OpenSSL解密/加密的数据并不能在SSL/TLS层得到应有的加解密处理。

 

详情

OpenSSL从1.0.2b开始,引入了一个“error state”机制。即,当握手过程中出现了”fatal error”,OpenSSL会进入”error state”状态,若此时试图继续进行握手,根据“error state”机制,OpenSSL会立即fail(执行握手失败逻辑)。对于那些明确的用来进行握手的函数SSL_do_handshake()SSL_accept() 和 SSL_connect() ,这种机制都是有效的。
但是,如果在”error state”状态下立即调用SSL_read()SSL_write() 函数,由于该处理机制的bug,导致该机制并不能按照原本的意图进行下去(即执行握手失败逻辑)
在这种握手失败场景中,”fatal error”会被返回至初始调用它的函数中。若此时应用程序对同一个SSL对象再接着调用SSL_read()/SSL_write(),OpenSSL会succeed(执行握手成功逻辑),然后会导致原本需要通过OpenSSL解密/加密的数据并不能在SSL/TLS层得到应有的加密/解密处理。

漏洞触发场景

调用OpenSSL库的应用程序中有一个bug。这个bug就是,在握手过程中已经出现了”fatal error”, 但由于bug会导致调用SSL_read()/SSL_write()。

该漏洞在2017年11月10日由David Benjamin(Google)提交给OpenSSL团队。由OpenSSL的开发团队修复。

影响范围

OpenSSL 1.0.2b至1.0.2n以前所有版本
并不影响OpenSSL 1.1.0版本

建议

使用OpenSSL 1.0.2的用户赶紧升级至1.0.2n

 

附录

OpenSSL12月7日安全建议中发布了两个漏洞,其中一个是上述的CVE-2017-3737。

第二个漏洞(低危)
rsaz_1024_mul_avx2 overflow bug on x86_64 (CVE-2017-3738)

也建议使用OpenSSL 1.0.2的用户升级至1.0.2n

 

参考

https://www.openssl.org/news/secadv/20171207.txt

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
记一奇葩弱口令到内网实战 AnQuanKeINFO

记一奇葩弱口令到内网实战

一、前期打点拿到目标后首先要做的就是信息收集,这次给的目标就给个单位名称,通过互联网上搜索发现其网站在阿里云上着实无奈,在这里推荐个寻找资产的方法,利用ICP/IP地址/域名信息备
MITRE漏洞公告意外展示易受攻击资产 AnQuanKeINFO

MITRE漏洞公告意外展示易受攻击资产

第317期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容
浅识k8s中的准入控制器 AnQuanKeINFO

浅识k8s中的准入控制器

背景在 k8s中各组件和kube apiserver通信时的认证和鉴权 中提到”NodeRestriction准入插件”,实际上它是一个”准入控制器”。“准入控制器”是一个重要的概
评论:0   参与:  0