OpenSSL发布安全公告,通报了CVE-2021-3449和 CVE-2021-3450两个高危漏洞。
漏洞利用方式已公开,风险等级较高,建议OpenSSL用户及时升级到安全版本,避免遭受恶意攻击。
漏洞描述
OpenSSL是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,同时确认连接者身份。这个包广泛被应用在互联网的网页服务器上。例如:cisco设备,apache server,nginx server等。
CVE-2021-3450: CA证书校验漏洞
该漏洞风险等级为高危,同时影响服务器和客户端实例。
在开启X509_V_FLAG_X509_STRICT选项的OpenSSL服务器上,由于OpenSSL对X.509证书链的验证逻辑中存在问题,导致之前确认链中证书是有效CA证书的检查结果可以被覆盖。攻击者可以通过使用任何有效的证书或证书链来签名制作的证书来利用此漏洞。成功的利用可能使攻击者能够进行中间人(MiTM)攻击并获取敏感信息,如访问受证书身份验证保护的网络或资产、窃听加密通信内容等。
CVE-2021-3449: 拒绝服务漏洞
该漏洞风险等级为高危,只影响运行在1.1.1~1.1.1j 版本之间且需要同时启用 TLSv1.2 和重新协商的 OpenSSL, OpenSSL 客户端不受该漏洞影响。
OpenSSL TLSv1.2 重新协商选项(默认开启)中存在一处空指针解引用,在客户端发送一个恶意的 ClientHello消息就可造成OpenSSL TLS服务器崩溃并导致拒绝服务。
影响版本
OpenSSL 1.1.1h~1.1.1j
安全版本
OpenSSL 1.1.1k
修复建议
尽快升级到安全版本
临时修复措施
1) 如何自查是否受CVE-2021-3449漏洞影响
openssl s_client -tls1_2 -connect your_domain:443
[按下 R键]
查看关键词RENEGOTIATING下方是否有包含verify关键词的内容。若存在则受到影响,若出现write:errno=0则标识不受到该漏洞影响。
2) 如何修复CVE-2021-3449漏洞
将 peer_sigalgslen 设置为 0 即可修复该漏洞
参考链接:
[1] https://www.openssl.org/news/vulnerabilities.html
[2] https://ywnz.com/linuxaq/8950.html
[3] https://github.com/terorie/cve-2021-3449