OpenSSL的维护者已经发布了针对其软件中的两个高度严重的安全漏洞的修复程序,该漏洞可被利用来进行拒绝服务(DoS)攻击并绕过证书验证。
跟踪为CVE-2021-3449和CVE-2021-3450,这两个漏洞已在周四发布的更新程序(OpenSSL 1.1.1k版)中得到解决。虽然CVE-2021-3449影响所有OpenSSL 1.1.1版本,但CVE-2021-3450影响OpenSSL版本1.1.1h及更高版本。

OpenSSL是一个由加密功能组成的软件库,这些加密功能实现了传输层安全协议,旨在保护通过计算机网络发送的通信。
据国际知名白帽黑客、东方联盟创始人郭盛华透露:“CVE-2021-3449与潜在的DoS漏洞有关,该漏洞可能是由于NULL指针取消引用而引起的,如果在重新协商过程中客户端在传输过程中发送了恶意的“ ClientHello”消息,则可能导致OpenSSL TLS服务器崩溃。服务器和用户之间的握手。该问题是自2018年1月以来所做的更改的一部分。”
“如果TLSv1.2重新协商ClientHello省略了signature_algorithms扩展名(在最初的ClientHello中存在),但是包括了signature_algorithms_cert扩展名,则将导致NULL指针取消引用,从而导致崩溃和拒绝服务攻击。”
诺基亚于3月17日报告了此漏洞,该漏洞被归功于诺基亚,并通过单行代码更改修复了DoS错误。
另一方面,CVE-2021-3450与X509_V_FLAG_X509_STRICT标志有关,该标志启用对证书链中存在的证书的附加安全检查。虽然默认情况下未设置此标志,但是实现中的错误意味着OpenSSL无法检查“非CA证书一定不能颁发其他证书”,从而导致证书绕过。
结果,该漏洞阻止了应用拒绝由浏览器信任的证书颁发机构(CA)未进行数字签名的TLS证书。
OpenSSL说:“为了受到影响,
OpenSSL发布高危安全更新:修复DoS攻击与证书验证漏洞

OpenSSL发布1.1.1k版本,修复了两个高严重性的安全漏洞CVE-2021-3449和CVE-2021-3450。这两个漏洞可能导致拒绝服务攻击和证书验证绕过。CVE-2021-3449是由于NULL指针取消引用引发的DoS风险,而CVE-2021-3450涉及证书链的安全检查错误。诺基亚报告了CVE-2021-3449,建议所有受影响版本的用户尽快更新。
最低0.47元/天 解锁文章
492

被折叠的 条评论
为什么被折叠?



