前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【安全漏洞】OpenSSL远程代码执行漏洞

【安全漏洞】OpenSSL远程代码执行漏洞

原创
作者头像
运维朱工
发布2022-08-29 21:10:26
1.7K0
发布2022-08-29 21:10:26
举报
文章被收录于专栏:云计算教程云计算教程

漏洞概述

漏洞编号:CVE-2022-2274

漏洞威胁等级:高危

漏洞详情

OpenSSL是一个强大的、商业级的、功能齐全的工具包,用于通用加密和安全通信。

近日,OpenSSL被披露存在一个远程代码执行漏洞(CVE-2022-2274),该漏洞影响了OpenSSL 3.0.4 版本。

OpenSSL 3.0.4 版本中,在支持 AVX512IFMA 指令的 X86_64 CPU 的 RSA 实现中存在安全问题,导致使用2048 位私钥的RSA在此类服务器上运行错误,在计算过程中会发生内存损坏,可利用此漏洞在目标系统上触发代码执行。

总结

该漏洞有如下限制:

  • 使用 RSA 算法,私钥长度2048bit
  • CPU架构为 AVX512IFMA (常见为 intel 的x86桌面处理器)

但上述情况是主流unix服务器的默认配置,需要特别注意

在满足上述条件的服务器上执行以下行为可能受到该漏洞影响:

  • ssh 认证
  • tls 认证
  • 文件签名认证

影响范围

  • OpenSSL 3.0.4版本

注:在支持X86_64架构AVX512IFMA指令的服务器上运行的SSL/TLS 服务器或其它使用2048位RSA私钥的服务器容易受此漏洞影响。

修复建议

OpenSSL项目已在7月5日发布的3.0.5 版本中修复了此漏洞。此外,OpenSSL项目还修复了AES OCB加密漏洞(CVE-2022-2097,中危),受影响用户可以升级到以下版本:

  • OpenSSL 3.0.0-3.0.4版本:升级到 3.0.5
  • OpenSSL 1.1.1-1.1.1p 版本:升级到 1.1.1q

使用 OpenSSL 3.0.5 以下版本的用户建议尽快升级,建议在升级完成后重启服务器

若无法及时升级可以尝试以下解决方案:

代码语言:shell
复制
对正在运行的程序进行停止,并加入额外的环境变量export OPENSSL_ia32cap=:~0x200000后重启。

值得注意的是使用OpenSSL 1.1.1/1.0.2 的用户不受到该漏洞影响,这意味着常规Linux发行版例如 CentOS、Debain、Ubuntu 在安装系统原生软件包时不会受到影响。

更新下载链接:

https://www.openssl.org/source/

参考链接:

https://www.openssl.org/news/secadv/20220705.txt

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞概述
  • 漏洞详情
  • 总结
  • 影响范围
  • 修复建议
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
http://www.vxiaotou.com