OpenSSL 公布高危漏洞,建议升级

by admin on 2020年1月12日

几日前,OpenSSL发表了有的有关高危漏洞的安全音讯,部分新闻如下:

漏洞概述:

漏洞概述:

OCSP状态诉求延期引致极端的内部存款和储蓄器增加(CVE-二零一五-6304卡塔尔(قطر‎

OpenSSL OCSP
状态乞求扩张存在严重漏洞,该漏洞令恶意顾客端能源消耗尽服务器内部存款和储蓄器。利用该漏洞,能使默许配置的服务器在每一趟磋商重商时分配豆蔻梢头段
OCSP ids 内存, 不断重复协商可令服务器内部存款和储蓄器Infiniti消耗,即便服务器并未有配置
OCSP。理论上,二个 OCSP id 最多 65,535
字节,攻击者能够不断重商令服务器每便内部存款和储蓄器消耗近 64K。但从落到实处的话,在
OpenSSL 1.0.2 版本中对 ClientHello 长度做了 16,384
字节的界定,由此老是重商只能令服务器内部存款和储蓄器消耗约 16K。但在新型的 1.1.0
版本中,对 ClientHello 长度的约束增至 131,396 字节,那么对选用 1.1.0
版本的服务器,每便重商会令内部存款和储蓄器消耗近 64K。

攻击者能够经过发送叁个空记录,进而在调用SSL_peek(卡塔尔(قطر‎函数时,会进来到一个死循环此中,程序不可能继续实践,引起否决服务。OpenSSL
1.1.0
SSL/TLS将对SSL_peek()在通话进程中,假诺对方发送三个空记录。那只怕是由恶意的同行在拒却服务被采用攻击。

沉痛品级:高档

沉痛程度:高

潜移暗化版本:

OpenSSL的1.1.0的客户应该晋级到1.1.0a

  • 恶意的顾客端会发送二个过大的OCSP状态央求延期。假如这一个客商端不断号召重新闻工小编协会谈商讨,每趟发送多量OCSP状态央浼延期,那会使服务器的内部存款和储蓄器Infiniti消耗。那最终会因为内部存款和储蓄器被耗尽而引致DoS攻击。使用默许配置的服务器是便于受到攻击的,即便他们不援救OSCP。通过利用“无OCSP”配置时间接选举拔不会受影响。

  • 服务器使用OpenSSL
    1.0.1g事情未发生前的本子并应用暗中同意配置不会易受到攻击,除非三个应用程序鲜明允许援救OCSP,提出

    OpenSSL 1.1.0顾客升高到1.1.0a,OpenSSL
    1.0.2客商提高到1.0.2i,OpenSSL 1.0.1客商晋级到1.0.1u

  • 以此主题材料于二零一四/08/29由Shi 佳能(CANON卡塔尔(Gear Team,Qihoo 360
    IncState of Qatar报告,由OpenSSL开荒公司的Matt Caswell修复

OpenSSL 0.9.8h through 0.9.8v
OpenSSL 1.0.1 through 1.0.1t
OpenSSL 1.0.2 through 1.0.1h
OpenSSL 1.1.0

沉痛程度:中

潜濡默化版本:

SSL_peek(卡塔尔(قطر‎挂断空记录(CVE-二〇一四-6305卡塔尔国

不受影响:
OpenSSL 1.0.1u
OpenSSL 1.0.2i
OpenSSL 1.1.0a

OpenSSL Project OpenSSL < 1.1.0a

沉痛等级:中等

默许配置的 OpenSSL server 是受影响的(包括:OpenSSL 0.9.8h through
0.9.8v、OpenSSL 1.0.1 through 1.0.1t、OpenSSL 1.0.2 through
1.0.1h、OpenSSL 1.1.0卡塔尔。 Nginx 0.8.23 在此以前的版本会受此影响,Apache
2.0在先及 SSLInsecure雷内gotiation 配置项为 on 是都会受此影响。

不受影响:

  • OpenSSL 1.1.0 SSL/TLS
    会在出殡和下葬贰个会话给SSL_peek(卡塔尔的时期且发送一个空记录时挂起。那大概会被恶意的同行通过DoS攻击利用。建议选用OpenSSL
    1.1.0的顾客晋级到 1.1.0a

  • 以此主题材料于2014/09/10由亚历克斯 Gaynor报告,由OpenSSL开采团队的MattCaswell修复

漏洞风险:

OpenSSL Project OpenSSL 1.1.0a

OpenSSL还发表相当多严重程度为中低级的错误疏失,具体消息请访谈原网址查看。

攻击者可由此不停重商,发送多量 OCSP
状态诉求扩张,招致服务器内存Infiniti增进,最后引致服务器拒却服务。默许OpenSSL配置的服务器会受影响,尽管其并不扶助OCSP,除非在编写翻译时选择了“no-ocsp”编写翻译选项。

漏洞风险:

小说转载自:开源中夏族民共和国社区 []    

漏洞详细情况:

设若攻击者发送叁个空记录,程序在调用SSL_peek(卡塔尔(قطر‎时,走入多个死循环,变成谢绝服务攻击。

  • 漏洞成因:顾客端向服务器持续发送极大的OCSP状态乞请扩展,在这里进程中,利用TLS扩展“TLSEXT_TYPE_status_request”填充OCSP
    ids内部存款和储蓄器,由于攻击者不断央求重商,进而耗尽服务器的内部存款和储蓄器招致拒绝服务。
  • 浅析官方公布的修复代码,开采所做的改造主即使增多了对上叁遍握手进程的PACKET_remaining(&responder_id_list卡塔尔(قطر‎的论断:假如大于0,则将具有OCSP_RESPIDs置空,并保存SSL_AD_INTERNAL_ETucsonRO凯雷德的景况;不然直接将有着OCSP_RESPIDs置空。那样就防止了OCSP
    ids内部存款和储蓄器不断加码引致的回绝服务。

漏洞详细情形:

修复建议:

  • 漏洞成因:原本SSL_peek(卡塔尔(قطر‎函数代码如下:

提高到最新版本,官方发表版本更新链接:
https://www.openssl.org/source/
逐个供应商得到软件更新链接:
Debian:https://security-tracker.debian.org/tracker/CVE-2016-6304
Ubuntu:http://www.ubuntu.com/usn/usn-3087-1/
FreeBSD:https://www.freebsd.org/security/advisories/FreeBSD-SA-16:26.openssl.asc
Redhat/CentOS:https://access.redhat.com/security/cve/CVE-2016-6304

参谋作品:

if (!peek) {
SSL3_RECORD_sub_length(rr, n);                        
SSL3_RECORD_add_off(rr, n);

http://security.360.cn/cve/CVE-2016-6304/CN.html

  • 从地点的代码能够看见,假若peek为空,!peek则为真,然后步向代码段中,直接进行sub和add等运算,那样就能跻身到一个死循环个中,程序不可能继续实践。
    官方发表的修补代码,代码会对读取的记录rr实行长度总计,要是为0,则重复读取下一个笔录,进而保险程序顺利进行。

修复提议:

进级到最新版本,官方表露版本更新链接:
https://www.openssl.org/source/
依次承包商获得软件更新链接:
Debian:https://security-tracker.debian.org/tracker/CVE-2016-6305
Ubuntu:http://www.ubuntu.com/usn/usn-3087-1/
FreeBSD:https://www.freebsd.org/security/advisories/FreeBSD-SA-16:26.openssl.asc
Redhat/CentOS:https://access.redhat.com/security/cve/CVE-2016-6305

参照他事他说加以考察作品:

https://www.openssl.org/news/secadv/20160922.txt

发表评论

电子邮件地址不会被公开。 必填项已用*标注

网站地图xml地图