安全通告
OpenSSL 5月多个安全漏洞风险通告
发布日期:2022-5-17
漏洞描述
OpenSSL项目发布安全公告,修复了OpenSSL中的多个安全漏洞,这些漏洞可能导致命令执行和拒绝服务等。
OpenSSL是用于传输层安全 (TLS) 协议的强大、商业级、功能齐全的开源工具包,用于通用加密和安全通信。
漏洞编号
CVE-2022-1292
CVE-2022-1343
CVE-2022-1434
CVE-2022-1473
漏洞危害
CVE-2022-1292
由于c_rehash 脚本没有正确清理 shell 元字符导致命令注入,可以利用该漏洞在未授权的情况下以脚本的权限执行任意命令。
CVE-2022-1343
由于OCSP_basic_verify函数在验证某些签名证书时存在错误,可利用该漏洞在未授权的情况下执行证书欺骗攻击,最终导致非法响应签名证书验证成功。
CVE-2022-1434
由于RC4-MD5 密码套件的 OpenSSL 3.0 实现错误地使用了AAD 数据作为 MAC 密钥,这使得 MAC 密钥可以被预测。可以利用该漏洞在未授权的情况下执行中间人攻击、修改通信数据等,但无法对数据进行解密。
CVE-2022-1473
用于清空哈希表的 OPENSSL_LH_flush() 函数存在错误,在解码证书或密钥时内存使用量将无限扩大,进程可能被系统终止,导致拒绝服务。
漏洞等级
CVE-2022-1292:OpenSSL命令注入漏洞(中危)
CVE-2022-1343:OpenSSL错误验证响应签名证书(中危)
CVE-2022-1434:OpenSSL加密错误漏洞(低危)
CVE-2022-1473:OpenSSL拒绝服务漏洞(低危)
受影响版本
CVE-ID | 影响版本 | 修复版本 |
CVE-2022-1292 | OpenSSL 1.0.2-1.0.2zd
OpenSSL 1.1.1-1.1.1n OpenSSL 3.0.0、3.0.1、3.0.2 |
OpenSSL 1.0.2:升级至 1.0.2ze(仅限高级支持客户)
OpenSSL 1.1.1:升级至 1.1.1o OpenSSL 3.0 :升级至 3.0.3 |
CVE-2022-1343 | OpenSSL 3.0.0、3.0.1、3.0.2 | OpenSSL 3.0 :升级到 3.0.3 |
CVE-2022-1434 | OpenSSL 3.0.0、3.0.1、3.0.2 | OpenSSL 3.0 :升级到 3.0.3 |
CVE-2022-1473 | OpenSSL 3.0.0、3.0.1、3.0.2 | OpenSSL 3.0 :升级到 3.0.3 |
修复方案
目前OpenSSL项目已经修复了这些漏洞,受影响的用户可以参考上表及时更新到相应修复版本。
下载链接:
https://www.openssl.org/source/
参考链接
1、https://mta.openssl.org/pipermail/openssl-announce/2022-May/000224.html
2、https://nvd.nist.gov/vuln/detail/CVE-2022-1292