【安全漏洞】OpenSSL远程代码执行漏洞

简介: 近日,OpenSSL被披露存在一个远程代码执行漏洞(CVE-2022-2274),该漏洞影响了OpenSSL 3.0.4 版本。

漏洞概述
漏洞编号:CVE-2022-2274

漏洞威胁等级:高危

漏洞详情
OpenSSL是一个强大的、商业级的、功能齐全的工具包,用于通用加密和安全通信。

近日,OpenSSL被披露存在一个远程代码执行漏洞(CVE-2022-2274),该漏洞影响了OpenSSL 3.0.4 版本。

OpenSSL 3.0.4 版本中,在支持 AVX512IFMA 指令的 X86_64 CPU 的 RSA 实现中存在安全问题,导致使用2048 位私钥的RSA在此类服务器上运行错误,在计算过程中会发生内存损坏,可利用此漏洞在目标系统上触发代码执行。

总结
该漏洞有如下限制:

使用 RSA 算法,私钥长度2048bit
CPU架构为 AVX512IFMA (常见为 intel 的x86桌面处理器)
但上述情况是主流unix服务器的默认配置,需要特别注意

在满足上述条件的服务器上执行以下行为可能受到该漏洞影响:

ssh 认证
tls 认证
文件签名认证
影响范围
OpenSSL 3.0.4版本
注:在支持X86_64架构AVX512IFMA指令的服务器上运行的SSL/TLS 服务器或其它使用2048位RSA私钥的服务器容易受此漏洞影响。

修复建议
OpenSSL项目已在7月5日发布的3.0.5 版本中修复了此漏洞。此外,OpenSSL项目还修复了AES OCB加密漏洞(CVE-2022-2097,中危),受影响用户可以升级到以下版本:

OpenSSL 3.0.0-3.0.4版本:升级到 3.0.5
OpenSSL 1.1.1-1.1.1p 版本:升级到 1.1.1q
使用 OpenSSL 3.0.5 以下版本的用户建议尽快升级,建议在升级完成后重启服务器

若无法及时升级可以尝试以下解决方案:

对正在运行的程序进行停止,并加入额外的环境变量export OPENSSL_ia32cap=:~0x200000后重启。
复制
值得注意的是使用OpenSSL 1.1.1/1.0.2 的用户不受到该漏洞影响,这意味着常规Linux发行版例如 CentOS、Debain、Ubuntu 在安装系统原生软件包时不会受到影响。

更新下载链接:

https://www.openssl.org/source/

参考链接:

https://www.openssl.org/news/secadv/20220705.txt

目录
打赏
0
0
0
0
13
分享
相关文章
WordPress未经身份验证的远程代码执行CVE-2024-25600漏洞分析
WordPress未经身份验证的远程代码执行CVE-2024-25600漏洞分析
343 0
Weblogic XMLDecoder 远程代码执行漏洞 CVE-2017-10271 漏洞复现
Weblogic XMLDecoder 远程代码执行漏洞 CVE-2017-10271 漏洞复现
194 0
Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞 漏洞复现
Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞 漏洞复现
650 0
ThinkPHP5 5.0.23 远程代码执行漏洞 漏洞复现
ThinkPHP5 5.0.23 远程代码执行漏洞 漏洞复现
1039 0
【漏洞预警】CVE-2022-26134 Confluence 远程代码执行漏洞POC验证与修复过程
【漏洞预警】CVE-2022-26134 Confluence 远程代码执行漏洞POC验证与修复过程
838 0
【漏洞预警】CVE-2022-26134 Confluence 远程代码执行漏洞POC验证与修复过程