相识234钱包最新布告
2021-03-28 00:00:00
近日,234钱包安全应急响应中心监测到OpenSSL颁布安全布告,传递了CVE-2021-3449和 CVE-2021-3450两个高危缝隙。
缝隙利用方式已公开,风险等级较高,建议OpenSSL用户实时升级到安全版本,预防遭逢恶意攻击。
缝隙描述
OpenSSL是一个盛开源代码的软件库包,利用法式能够使用这个包来进行安全通讯,同时确认衔接者身份。这个包宽泛被利用在互联网的网页服务器上。例如:cisco设备,apache server,nginx server等。
l CVE-2021-3450: CA证书校验缝隙
该缝隙风险等级为高危,同时影响服务器和客户端实例。
在开启X509_V_FLAG_X509_STRICT选项的OpenSSL服务器上,由于OpenSSL对X.509证书链的验证逻辑中存在问题,导致之前确认链中证书是有效CA证书的查抄了局能够被覆盖。攻击者能够通过使用任何有效的证书或证书链来署名制作的证书来利用此缝隙。成功的利用可能使攻击者可能进行中央人(MiTM)攻击并获取敏感信息,如接见受证书身份验证珍视的网络或资产、、、窃听加密通讯内容等。
l CVE-2021-3449: 回绝服务缝隙
该缝隙风险等级为高危,只影响运行在1.1.1~1.1.1j 版本之间且必要同时启用 TLSv1.2 和重新协商的 OpenSSL, OpenSSL 客户端不受该缝隙影响。
OpenSSL TLSv1.2 重新协商选项(默认开启)中存在一处空指针解引用,在客户端发送一个恶意的 ClientHello新闻就可造成OpenSSL TLS服务器崩溃并导致回绝服务。
影响版本
OpenSSL 1.1.1h~1.1.1j
安全版本
OpenSSL 1.1.1k
修复建议
尽快升级到安全版本
一时修复措施
1) 若何自查是否受CVE-2021-3449缝隙影响
openssl s_client -tls1_2 -connect your_domain:443
[按下 R键]
查看关键词RENEGOTIATING下方是否有蕴含verify关键词的内容。若存在则受到影响,若出现write:errno=0则标识不受到该缝隙影响。
2) 若何修复CVE-2021-3449缝隙
将 peer_sigalgslen 设置为 0 即可修复该缝隙
参考链接:
[1] https://www.openssl.org/news/vulnerabilities.html
[2] https://ywnz.com/linuxaq/8950.html
[3] https://github.com/terorie/cve-2021-3449
北京234钱包网络技术有限公司
2021年3月28日