专栏名称: 深信服千里目安全实验室
深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。
目录
相关文章推荐
梅特涅的信徒  ·  困龙翻身与刘秀脱困 ·  昨天  
生物探索  ·  Nature Medicine | ... ·  2 天前  
生物学霸  ·  北京高校,拟整体搬迁,将腾退 5 个校区 ·  2 天前  
51好读  ›  专栏  ›  深信服千里目安全实验室

【漏洞通告】OpenSSL 拒绝服务漏洞通告(CVE-2020-1971)

深信服千里目安全实验室  · 公众号  ·  · 2020-12-09 10:12

正文

2020年12月8日,OpenSSL发布公告,披露了一个由Google的研究人员 David Benjamin发现的漏洞(CVE-2020-1971)。OpenSSL的1.1.1和1.0.2中的各版本除最新版外均受到影响,攻击者可利用该漏洞进行拒绝服务攻击。深信服安全研究团队依据漏洞重要性和影响力进行评估,作出漏洞通告。

漏洞名称 : OpenSSL 拒绝服务漏洞(CVE-2020-1971)

威胁等级 : 高危

影响范围 : OpenSSL 1.1.1 - 1.1.1h

OpenSSL 1.0.2 - 1.0.2w

漏洞类型 : 拒绝服务

利用难度 : 未知


漏洞分析


1 OpenSSL 组件 介绍

OpenSSL是一个开源的密码学套件库包。包括SSL协议库,应用程序和密码算法库等功能,提供完整的传输层安全实现,可以实现密钥生成,数字签名,数字证书签发,信息摘要等完整的加解密功能,保证通信的私密性。


2 漏洞介绍

2.2.1 CRL简介

在OpenSSL中,CRL是指证书吊销列表,在当证书被证书颁发机构(CA)吊销时,发布CRL文件使客户端得到证书被吊销的信息。


在OpenSSL中,X.509 GeneralName是一种泛型类型,用于表示不同的类型名称。其中一种被称为EDIPartyName 。OpenSSL提供了一个函数GENERAL_NAME_cmp来判断名称是否相同。该函数的功能包括比较可用的CRL名称和X.509证书中的CRL分发点的CRL名称,以及验证时间戳签名者是否与时间戳授权名称匹配。当两个实例的类型都含有EDIPartyName时,可导致空指针释放进而引起程序崩溃。

攻击者可以通过诱使客户机或服务器根据恶意的CRL检查证书,如构造一个格式错误的EDIPartyName对象,造成目标崩溃并拒绝服务。


影响范围


【影响版本】

OpenSSL 1.1.1 - 1.1.1h

OpenSSL 1.0.2 - 1.0.2w


解决方案


1 检测方案

输入以下命令查看openSSL版本

openssl version

如显示的版本号属于受影响的版本,则漏洞存在。


2 修复方案

OpenSSL已发布更新版本,请访问以下链接下载:

https://www.openssl.org/


时间轴


2020/12/8 OpenSSL发布相关漏洞披露公告

2020/12/9 深信服千里目安全实验室发布漏洞通告







请到「今天看啥」查看全文