您需要了解的有关 OpenSSL 3.0.7 补丁的所有信息(CVE-2022-3602 和 CVE-2022-3786)

来源:MalwareTech

讨论主题:https://updatedsecurity.com/topic/9-openssl-vulnerability-cve-2022-3602-cve-2022-3786/

讨论主题: https://updatedsecurity.com/topic/9-openssl-vulnerability-cve-2022-3602-cve-2022-3786/

漏洞详情

来自 https://www.openssl.org/news/secadv/20221101.txt

https://www.openssl.org/news/secadv/20221101.txt

X.509 电子邮件地址 4 字节缓冲区溢出 (CVE-2022-3602)

严重性:高

在 X.509 证书验证中可能会触发缓冲区溢出,特别是在名称约束检查中。请注意,这种情况发生在证书链签名验证之后,并且需要 CA 签署恶意证书,或者应用程序继续证书验证,尽管无法构建到受信任颁发者的路径。攻击者可以制作恶意电子邮件地址来溢出堆栈上四个攻击者控制的字节。此缓冲区溢出可能导致崩溃(导致拒绝服务)或潜在的远程代码执行。

许多平台都实现了堆栈溢出保护,可以减轻远程代码执行的风险。根据任何给定平台/编译器的堆栈布局,可以进一步减轻风险。

CVE-2022-3602 的预公告将此问题描述为严重。基于上述一些缓解因素的进一步分析导致此问题被降级为高。仍然鼓励用户尽快升级到新版本。

在 TLS 客户端中,连接到恶意服务器可能会触发此问题。 在 TLS 服务器中,如果服务器请求客户端身份验证并且恶意客户端连接,则可以触发此问题。

OpenSSL 版本 3.0.0 至 3.0.6 容易受到此问题的影响。

OpenSSL 3.0 用户应升级到 OpenSSL 3.0.7。

OpenSSL 1.1.1 和 1.0.2 不受此问题影响。

Polar Bear 于 2022 年 10 月 17 日向 OpenSSL 报告了此问题。修复程序由 Paul Dale 博士开发。

X.509 电子邮件地址可变长度缓冲区溢出 (CVE-2022-3786)

被利用的可能性

系统

Â