OpenSSL受“高严重性”安全漏洞影响,请立即更新

OpenSSL项目在TLS / SSL工具箱中披露了一个严重的安全漏洞,使用户容易受到拒绝服务(DoS)攻击。

OpenSSL项目警告TLS / SSL工具箱中存在“高严重性”安全漏洞,该漏洞使用户容易受到拒绝服务(DoS)攻击。

缺陷是空指针取消引用,成功利用会触发拒绝服务条件。该漏洞由Google研究人员David Benjamin报告。

“ X.509 GeneralName类型是一种通用类型,用于表示不同类型的名称。这些名称类型之一称为EDIPartyName。OpenSSL提供了一个GENERAL_NAME_cmp函数,该函数比较GENERAL_NAME的不同实例以查看它们是否相等。” 读取OpenSSL Project发布的警报。“当两个GENERAL_NAME都包含一个EDIPARTYNAME时,此函数的行为不正确。NULL指针取消引用和崩溃可能会导致可能的拒绝服务攻击。”

该缺陷源自GENERAL_NAME_cmp函数,该函数比较了X.509证书中使用的GENERAL_NAME的不同实例。

GENERAL_NAME_cmp函数用于以下目的:

1)比较可用CRL和X509证书中嵌入的CRL分发点之间的CRL分发点名称 

2)验证时间戳记响应令牌签名者是否与时间戳记授权名匹配时 (通过API函数TS_RESP_verify_response和 TS_RESP_verify_token公开)

攻击者可以通过控制两个要比较的项目来触发冲突,例如,如果攻击者可以诱使客户端或服务器针对恶意CRL检查恶意证书,则可能发生冲突。 

该缺陷影响所有OpenSSL 1.1.1和1.0.2版本,建议用户升级到OpenSSL 1.1.1i。 

*编译:Domino

*来自securityaffairs

标签: