OpenSSL 5月多个安全漏洞风险通告

安全通告

OpenSSL 5月多个安全漏洞风险通告

发布日期:2022-5-17

 

漏洞描述

OpenSSL项目发布安全公告,修复了OpenSSL中的多个安全漏洞,这些漏洞可能导致命令执行和拒绝服务等。

OpenSSL是用于传输层安全 (TLS) 协议的强大、商业级、功能齐全的开源工具包,用于通用加密和安全通信。

漏洞编号

CVE-2022-1292

CVE-2022-1343

CVE-2022-1434

CVE-2022-1473

漏洞危害

CVE-2022-1292

由于c_rehash 脚本没有正确清理 shell 元字符导致命令注入,可以利用该漏洞在未授权的情况下以脚本的权限执行任意命令。

CVE-2022-1343

由于OCSP_basic_verify函数在验证某些签名证书时存在错误,可利用该漏洞在未授权的情况下执行证书欺骗攻击,最终导致非法响应签名证书验证成功。

CVE-2022-1434

由于RC4-MD5 密码套件的 OpenSSL 3.0 实现错误地使用了AAD 数据作为 MAC 密钥,这使得 MAC 密钥可以被预测。可以利用该漏洞在未授权的情况下执行中间人攻击、修改通信数据等,但无法对数据进行解密。

CVE-2022-1473

用于清空哈希表的 OPENSSL_LH_flush() 函数存在错误,在解码证书或密钥时内存使用量将无限扩大,进程可能被系统终止,导致拒绝服务。

漏洞等级

CVE-2022-1292:OpenSSL命令注入漏洞(中危)

CVE-2022-1343:OpenSSL错误验证响应签名证书(中危)

CVE-2022-1434:OpenSSL加密错误漏洞(低危)

CVE-2022-1473:OpenSSL拒绝服务漏洞(低危)

 

 

 

 

受影响版本

CVE-ID 影响版本 修复版本
CVE-2022-1292 OpenSSL 1.0.2-1.0.2zd

OpenSSL 1.1.1-1.1.1n

OpenSSL 3.0.0、3.0.1、3.0.2

OpenSSL 1.0.2:升级至 1.0.2ze(仅限高级支持客户)

OpenSSL 1.1.1:升级至 1.1.1o

OpenSSL 3.0 :升级至 3.0.3

CVE-2022-1343 OpenSSL 3.0.0、3.0.1、3.0.2 OpenSSL 3.0 :升级到 3.0.3
CVE-2022-1434 OpenSSL 3.0.0、3.0.1、3.0.2 OpenSSL 3.0 :升级到 3.0.3
CVE-2022-1473 OpenSSL 3.0.0、3.0.1、3.0.2 OpenSSL 3.0 :升级到 3.0.3

 

复方案

目前OpenSSL项目已经修复了这些漏洞,受影响的用户可以参考上表及时更新到相应修复版本。

下载链接:

https://www.openssl.org/source/

参考链接

1、https://mta.openssl.org/pipermail/openssl-announce/2022-May/000224.html

2、https://nvd.nist.gov/vuln/detail/CVE-2022-1292