漏洞概述
漏洞编号:CVE-2022-2274
漏洞威胁等级:高危
漏洞详情
OpenSSL是一个强大的、商业级的、功能齐全的工具包,用于通用加密和安全通信。
近日,OpenSSL被披露存在一个远程代码执行漏洞(CVE-2022-2274),该漏洞影响了OpenSSL 3.0.4 版本。
OpenSSL 3.0.4 版本中,在支持 AVX512IFMA 指令的 X86_64 CPU 的 RSA 实现中存在安全问题,导致使用2048 位私钥的RSA在此类服务器上运行错误,在计算过程中会发生内存损坏,可利用此漏洞在目标系统上触发代码执行。
总结
该漏洞有如下限制:
使用 RSA 算法,私钥长度2048bit
CPU架构为 AVX512IFMA (常见为 intel 的x86桌面处理器)
但上述情况是主流unix服务器的默认配置,需要特别注意
在满足上述条件的服务器上执行以下行为可能受到该漏洞影响:
ssh 认证
tls 认证
文件签名认证
影响范围
OpenSSL 3.0.4版本
注:在支持X86_64架构AVX512IFMA指令的服务器上运行的SSL/TLS 服务器或其它使用2048位RSA私钥的服务器容易受此漏洞影响。
修复建议
OpenSSL项目已在7月5日发布的3.0.5 版本中修复了此漏洞。此外,OpenSSL项目还修复了AES OCB加密漏洞(CVE-2022-2097,中危),受影响用户可以升级到以下版本:
OpenSSL 3.0.0-3.0.4版本:升级到 3.0.5
OpenSSL 1.1.1-1.1.1p 版本:升级到 1.1.1q
使用 OpenSSL 3.0.5 以下版本的用户建议尽快升级,建议在升级完成后重启服务器
若无法及时升级可以尝试以下解决方案:
对正在运行的程序进行停止,并加入额外的环境变量export OPENSSL_ia32cap=:~0x200000后重启。
复制
值得注意的是使用OpenSSL 1.1.1/1.0.2 的用户不受到该漏洞影响,这意味着常规Linux发行版例如 CentOS、Debain、Ubuntu 在安装系统原生软件包时不会受到影响。
更新下载链接:
https://www.openssl.org/source/
参考链接: