<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    騰訊安全研究員對 OpenSSL 拒絕服務漏洞 CVE-2021-3449 的分析

    Andrew2021-04-09 10:40:31

    3月25日,OpenSSL官方發布高危漏洞風險通告,修復了OpenSSL拒絕服務漏洞(CVE-2021-3449)。

    由于OpenSSL是一個開放源代碼的軟件庫包,應用程序可以使用這個包來進行安全通信,避免竊聽,同時確認另一端連線者的身份。OpenSSL應用極為廣泛,已是全球互聯網最重要的基礎設施之一,OpenSSL高危漏洞的披露,立刻引起安全研究人員的廣泛關注。

    騰訊安全于3月26日已發布安全風險通告,提醒企業安全運維人員盡快修復漏洞。騰訊主機安全(云鏡)已支持檢測OpenSSL拒絕服務漏洞(CVE-2021-3449),騰訊云WAF應用防火墻已支持清洗OpenSSL拒絕服務漏洞(CVE-2021-3449)利用流量。

    騰訊安全研究員對OpenSSL拒絕服務漏洞進行了詳細的技術分析。

    A、漏洞形成原理

    TLSv1.2在進行再次協商時,沒有對支持算法數組長度的變量值進行初始化,導致再次協商時復用初次協商的值,進一步導致內存讀異常。

    B、攻擊條件

    1、啟用了 TLSv1.2

    C、源碼解析

    1、只初始化了peer_sigalgs
    圖片

    2、解析客戶端傳入的協商消息,提取長度和內容
    圖片

    3、遍歷客戶端傳入的內容,若ptmp為NULL,而preflen有值,則觸發訪問異常
    圖片

    D、源碼修復

    https://github.com/openssl/openssl/commit/...

    給peer_sigalgslen增加初始值
    圖片

    其中描述了引入過程:
    https://github.com/openssl/openssl/commit/...

    E、PoC

    github.com/terorie/cve-2021-3449
    實際是tls庫,在協商過程這里做了個改動,判斷是否初次,若再次協商,則不設置supportedSignatureAlgorithms,只設置supportedSignatureAlgorithmsCert。
    圖片

    F、受影響的版本

    此問題影響所有OpenSSL 1.1.1版本。

    OpenSSL 1.0.2不受此問題影響。

    G、安全版本

    OpenSSL 1.1.1k

    H、修復方案

    1、編譯修復的話參照OpenSSL升級文章:https://mp.weixin.qq.com/s/uVWp4pkLttuSwDnDA1m52g,主要看OpenSSL 1.1.1用戶部分,將下載的官方源碼版本改成 1.1.1k 即可。

    2、Ubuntu
    主要影響Ubuntu 18.04、20.04、20.10、21.04,已經發布了修復版本:ubuntu.com/security/cve-2021-3449

    圖片

    sudo apt-get updatesudo apt-get install --only-upgrade openssl

    圖片

    3、CentOS
    主要影響CentOS 8、8.2,當前也已發布了修復版本:https://access.redhat.com/errata/RHSA-2021...

    圖片

    執行命令:

    yum update openssl 

    圖片

    參考鏈接:

    https://s.tencent.com/research/bsafe/1281.html
    https://www.openssl.org/news/secadv/20210325.txt
    https://www.cybersecurity-help.cz/vdb/SB2021032518

    原創:騰訊安全威脅情報中心
    原文鏈接:https://mp.weixin.qq.com/s/h1EGkxMcHvpk4V3...

    openssl拒絕服務攻擊
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,安識科技A-Team團隊監測到一則 OpenSSL 組件存在拒絕服務漏洞的信息,漏洞編號:CVE-2022-0778,漏洞威脅等級:高危。該漏洞是由于證書解析時使用的 BN_mod_sqrt() 函數存在一個錯誤,它會導致在非質數的情況下永遠循環。可通過生成包含無效的顯式曲線參數的證書來觸發無限循環。由于證書解析是在驗證證書簽名之前進行的,因此任何解析外部提供的證書的程序都可能受到拒絕服務
    由于OpenSSL是一個開放源代碼的軟件庫包,應用程序可以使用這個包來進行安全通信,避免竊聽,同時確認另一端連線者的身份。OpenSSL應用極為廣泛,已是全球互聯網最重要的基礎設施之一,OpenSSL高危漏洞的披露,立刻引起安全研究人員的廣泛關注。騰訊安全于3月26日已發布安全風險通告,提醒企業安全運維人員盡快修復漏洞。騰訊安全研究員對OpenSSL拒絕服務漏洞進行了詳細的技術分析。OpenSSL 不受此問題影響。
    OpenSSL Project發布了安全補丁程序,以解決三個漏洞,兩個拒絕服務漏洞以及不正確的SSLv2回滾保護問題。閱讀咨詢. 該問題的嚴重性被評為“中等”,它影響OpenSSL 版及更低版本。OpenSSL還解決了CipherUpdate中CVE-2021-23840的一個低嚴重性整數溢出漏洞,該漏洞可能被利用來導致崩潰。Trustwave的和Joel Luellwitz于2021年1月21日將該漏洞報告給OpenSSL Project。此問題影響使用OpenSSL 的服務器,該服務器容易受到SSL版本回滾攻擊
    OpenSSL項目警告TLS / SSL工具包中存在“高嚴重性”安全漏洞,該漏洞使用戶容易受到拒絕服務攻擊。該漏洞是空指針取消引用,成功利用該漏洞可能會觸發拒絕服務條件。“ GeneralName類型是一種通用類型,用于表示不同類型的名稱。這些名稱類型之一稱為EDIPartyName。OpenSSL提供了一個GENERAL_NAME_cmp函數,該函數比較GENERAL_NAME的不同實例以查看它們是否相等。”讀取OpenSSL Project發布的警報。該漏洞影響所有OpenSSL 和版本,建議用戶升級到OpenSSL i。
    廣泛使用的加密庫 OpenSSL 發現了一個可遠程利用的高危漏洞。計算模平方根的 BN_mod_sqrt() 包含 bug 會導致無限循環,它能用于發動拒絕服務攻擊
    OpenSSL項目解決了兩個高嚴重性漏洞,其中一個與驗證證書鏈有關,另一個可以觸發DoS條件。該CVE-2021-3449漏洞可能被利用來觸發發送特制重新協商DoS條件的ClientHello從客戶端消息。
    360漏洞云監測到OpenSSL今日發布安全通告,修復了OpenSSL中的一個緩沖區溢出漏洞(CVE-2021-3711)和一個拒絕服務漏洞(CVE-2021-3712)。
    網站攻擊技術,一篇打包帶走!
    本文綜合論文、博客、案例揭示了開源軟件供應過程中風險點與防護手段,為滲透測試工程師、運維人員提供攻擊、防守思路,為開發者開發、審查自己代碼提供安全建議,為安全產品研發提供更多方向。
    代碼混淆是幫助威脅參與者向人工審查者或安全軟件隱藏其代碼的惡意性質,以便他們能夠逃避檢測。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类