OpenSSL 受 “高嚴重性” 安全漏洞影響,請立即更新
Andrew2020-12-09 11:01:57
openssl項目警告TLS / SSL工具包中存在“高嚴重性”安全漏洞,該漏洞使用戶容易受到拒絕服務(DoS)攻擊。
該漏洞是空指針取消引用,成功利用該漏洞可能會觸發拒絕服務條件。谷歌研究員大衛·本杰明(David Benjamin)報告了這一漏洞。
“ X.509 GeneralName類型是一種通用類型,用于表示不同類型的名稱。這些名稱類型之一稱為EDIPartyName。OpenSSL提供了一個GENERAL_NAME_cmp函數,該函數比較GENERAL_NAME的不同實例以查看它們是否相等。” 讀取OpenSSL Project發布的警報。“當兩個GENERAL_NAME都包含一個EDIPARTYNAME時,此函數的行為不正確。NULL指針取消引用和崩潰可能會導致可能的拒絕服務攻擊。”
該漏洞源自GENERAL_NAME_cmp函數,該函數比較了X.509證書中使用的GENERAL_NAME的不同實例。
GENERAL_NAME_cmp函數用于以下目的:
1)比較可用CRL和X509證書中嵌入的CRL分發點之間的CRL分發點名稱
2)驗證時間戳記響應令牌簽名者是否與時間戳記授權名匹配時(通過API函數TS_RESP_verify_response和TS_RESP_verify_token公開)
攻擊者可以通過控制兩個要比較的項目來觸發沖突,例如,如果攻擊者可以誘使客戶端或服務器針對惡意CRL檢查惡意證書,則可能發生沖突。
該漏洞影響所有OpenSSL 1.1.1和1.0.2版本,建議用戶升級到OpenSSL 1.1.1i。
Andrew
暫無描述