说明:无CNNVD漏洞编号
漏洞概述
OpenSSL是主流的开源通用加密库,其3.0.0版本正式发布于2021年9月。
受影响版本在 X.509 证书验证过程中(尤其在名称约束检查中)会触发缓冲区溢出,可能导致拒绝服务。 缓冲区溢出发生在证书链签名验证之后,需要 CA 签署恶意证书或让应用程序在未能构建到受信任颁发者的路径时继续进行证书验证。攻击者可以在证书中构造恶意电子邮件地址来溢出邻近栈缓冲区中包含‘.’的任意数量字节。由于新的 Linux 发行版中有栈溢出保护,实际执行远程代码的风险很小,大多数情况只可能导致拒绝服务。
攻击场景: 对于TLS 客户端,可以通过连接到恶意服务器来触发。 对于TLS 服务端,如果服务端请求客户端身份验证并且恶意客户端连接成功,则可以触发。
风险等级:高危
受影响版本
OpenSSL@[3.0.0, 3.0.7)
防御措施
将组件 OpenSSL 升级至 3.0.7 及以上版本
参考链接
https://nvd.nist.gov/vuln/detail/CVE-2022-3786
https://github.com/openssl/openssl/commit/c42165b5706e42f67ef8ef4c351a9a4c5d21639a
https://www.openssl.org/news/secadv/20221101.txt
https://www.openssl.org/blog/blog/2022/11/01/email-address-overflows/
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论