CVE-2021-3450/3449:OpenSSL证书绕过漏洞和拒绝服务漏洞
近日,上云无忧安全应急响应中心监测到OpenSSL发布安全公告,通报了CVE-2021-3449和 CVE-2021-3450两个高危漏洞。 漏洞利用方式已公开,风险等级较高,建议OpenSSL用户及时升级到安全版本,避免遭受恶意攻击。 漏洞描述 OpenSSL是能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 CVE-2021-3450: CA证书绕过漏洞 该漏洞风险等级为高危,同时影响服务器和客户端实例。 在开启X509_V_FLAG_X509_STRICT选项的OpenSSL服务器上,由于OpenSSL对X.509证书链的验证逻辑中存在问题,导致之前确认链中证书是有效CA证书的检查结果可以被覆盖。攻击者可以通过使用任何有效的证书或证书链来签名制作的证书来利用此漏洞。成功的利用可能使攻击者能够进行中间人(MiTM)攻击并获取敏感信息,如访问受证书身份验证保护的网络或资产、窃听加密通信内容等。 CVE-2021-3449: 拒绝服务漏洞 该漏洞风险等级为高危,只影响运行在1.1.1~1.1.1j 版本之间且需要同时启用 TLSv1.2 和重新协商的 OpenSSL, OpenSSL 客户端不受该漏洞影响。 OpenSSL TLSv1.2 重新协商选项(默认开启)中存在一处空指针解引用,在客户端发送一个恶意的 ClientHello消息就可造成OpenSSL TLS服务器崩溃并导致拒绝服务。 风险等级 高危 影响版本 OpenSSL:1.1.1h~1.1.1j 安全版本 OpenSSL:1.1.1k 修复建议 尽快升级到安全版本 临时缓解措施: 若业务环境允许,使用白名单限制web端口的访问来降低风险
参考链接 [1] https://www.openssl.org/news/vulnerabilities.html[2] https://ywnz.com/linuxaq/8950.html [3] https://github.com/terorie/cve-2021-3449 |
全部评论
暂无评论
有话要说