OpenSSL 安全公告

发表于:2015-06-12 11:00:00 来源: 360安全播报 阅读数(0人)

 

DHE中间人保护 (Logjam)


====================================================================


以Logjam出名的弱点(CVE-2015-4000)


该弱点存在于TLS协议,它允许一中间人攻击者使用适度的 Diffie-Hellman密钥与512位export-grade加密的内容进行交换以对有弱点的TLS连接进行降级处理。


众所周知CVE-2015-4000


OpenSSL已通过拒绝握手包的方式为TLS客户端添加上了保护(带有比768比特更短的DH参数)。在未来的版本中,该限制将会被增加到1024比特。


OpenSSL 1.0.2 的用户应升级到1.0.2b


OpenSSL 1.0.1 的用户应升级到1.0.1n


已由 Emilia K?sper和Kurt Roeckx的OpenSSL开发团队完成对该问题的修复:


Malformed ECParameters 导致无限循环 (CVE-2015-1788)


====================================================================


影响程度:中等


当处理一 ECParameters结构体时,OpenSSL进入无限循环。


这问题可能会在系统处理公共密钥,将证书授权给请求或授权许可时,导致拒绝服务的发生。这包含TLS客户端和TLS服务器(带有客户端许可证书)


该问题影响OpenSSL版本为1.0.2和1.0.1。最近的1.0.0和0.9.8未受影响。受影响的版本为1.0.0d和0.9.8r以及如下:


OpenSSL 1.0.2 用户应升级到 1.0.2b


OpenSSL 1.0.1 用户应升级到 1.0.1n


OpenSSL 1.0.0d (及以下) 用户应升级到 1.0.0s


OpenSSL 0.9.8r (及以下) 用户应升级到 0.9.8zg


Joseph Birr-Pixton在2015年4月6日报告该问题。由Andy Polyakov的开发团队开发相应的修复版


X509_cmp_time中存在越界读取缺陷


====================================================================


影响程度:中等


X509_cmp_time不会适当检查 ASN1_TIME字符串的长度且会越界读取一些字节。


此外,在时间字符串中,X509_cmp_time接受任意秒数


攻击者能使用该弱点来设计授权证书和多种大小的CRLs且可能造成一segmentation fault,导致在应用上(识别授权或CRLs)发生DoS.会影响到TLS客户端(识别CRLs)。


如果它们使用自定义识别回调,可影响TLS客户端和服务器(带有客户端授权凭据)。


受该问题影响的当前OpenSSL版本:1.0.2, 1.0.1, 1.0.0 和 0.9.8.


OpenSSL 1.0.2 用户应升级到1.0.2b


OpenSSL 1.0.1 用户应升级到 1.0.1n


OpenSSL 1.0.0 用户应升级到 1.0.0s


OpenSSL 0.9.8 用户应升级到 0.9.8zg


在2015年4月8日,Robert Swiecki(谷歌)将该问题报告给了 OpenSSL ,同时在2015年4月11日 Hanno B?ck也报告了该问题。


修复版由OpenSSL开发团队的Emilia K?sper开发。


CVE-2015-1790:PKCS7崩溃(缺少EnvelopedContent )


====================================================================


影响程度:中等


PKCS#7解析代码时没有正确处理内部的EncryptedContent。一攻击者可设计ASN.1-encode编码过的PKCS#7 blobs(带有未被处理过的内容)并在解析时触发一空指针解引用。


应用(解密PKCS#7数据或解析未被信任的源中的结构)将会受影响。而OpenSSL客户端和服务器则不受影响。


该问题影响到的版本: 1.0.2, 1.0.1, 1.0.0 和0.9.8.


OpenSSL 1.0.2用户应升级到1.0.2b


OpenSSL 1.0.1用户应升级到1.0.1n


OpenSSL 1.0.0用户应升级到1.0.0s


OpenSSL 0.9.8用户应升级到0.9.8zg


Michal Zalewski (Google)在2015年4月18日向OpenSSL报告了该问题。修复版由Emilia K?sper的OpenSSL开发团队开发


CMS 对未知哈希函数校验造成无限循环 (CVE-2015-1792)


====================================================================


影响程度:中等


当检验signedData消息时,如果给予的是未知的哈希函数OID,那么CMS代码将进入无限循环状态。


使用CMS代码检验signedData消息


该问题的影响版本: 1.0.2, 1.0.1, 1.0.0 和0.9.8


OpenSSL 1.0.2 用户应升级到1.0.2b


OpenSSL 1.0.1 用户应升级到 1.0.1n


OpenSSL 1.0.0 用户应升级到 1.0.0s


OpenSSL 0.9.8 用户应升级到 0.9.8zg


Johannes Bauer在2015年5三月31日报告了该问题。由OpenSSL开发团队的Dr. Stephen Henson开发相应的修复版。


处理NewSessionTicket竞争条件 (CVE-2015-1791)


====================================================================


影响程度:低


当试图重用一之前的ticket时,如果用多线程的客户端接收NewSessionTicket,那么将导致竞争条件的发生从而导致ticket数据的二次释放


该问题的影响版本: 1.0.2, 1.0.1, 1.0.0 和0.9.8


OpenSSL 1.0.2 用户应升级到 1.0.2b


OpenSSL 1.0.1 用户应升级到 1.0.1n


OpenSSL 1.0.0 用户应升级到 1.0.0s


OpenSSL 0.9.8 用户应升级到 0.9.8zg


该问题由OpenSSL开发团队的Emilia Käsper发现,由该团队的Matt Caswell开发相应的修复版。


Johannes Bauer在2015年5三月31日报告了该问题。由OpenSSL开发团队的Dr. Stephen Henson开发相应的修复版。


在DTLS中无效释放


====================================================================


该弱点不影响当前版本的OpenSSL。它存在于上一版本中且该弱点在2014年6月被修复。


如果一DTLs peer 在ChangeCipherSpec和已完成的消息之间接收消息,那么缓冲一些数据可能造成无效的释放,从而导致一segmentation fault或可能造成内存腐烂


1.0.1, 1.0.0 和 0.9.8的OpenSSL受该问题的影响。


OpenSSL 0.9.8 DTLS用户应升级到 0.9.8za


OpenSSL 1.0.0 DTLS用户应升级到 1.0.0m.


OpenSSL 1.0.1 DTLS用户应升级到 1.0.1h.


该问题起初由Praveen Kariyanahalli在https://rt.openssl.org/Ticket/Display.html?id=3286上报告,随后由Ivan Fratric and Felix Groebert (Google)相继报告,时间为2014年3月28日


zhu qun-ying开发了对应的修复版


引用


====================================================================


安全公告地址:https://www.openssl.org/news/secadv_20150611.txt


OpenSSL安全细节分类请查看:https://www.openssl.org/about/secpolicy.html


相关新闻

大家都在学

课程详情

破壳漏洞实践

课程详情

漏洞扫描

课程详情

DVWA