性能文章>OpenSSL补丁由流氓证书触发的崩溃错误>

OpenSSL补丁由流氓证书触发的崩溃错误原创

https://a.perfma.net/img/3110416
2年前
257600

OpenSSL证书解析中的一个错误使系统容易受到任何使用显式曲线的人的拒绝服务攻击。

 

该漏洞源于BN_mod_sqrt()函数中的一个错误,OpenSSL团队表示,该函数用于解析“包含压缩形式的椭圆曲线公钥或以压缩形式编码的基点的显式椭圆曲线参数”的证书。事实证明,在BN_mod_sqrt()中触发无限循环,你只需递交基于OpenSSL的应用程序或服务具有无效显式曲线参数的证书。

 

这种解析发生在验证证书签名之前。使用BN_mod_sqrt()将不良证书滑入任何应用程序或服务器以解析证书,该软件将陷入循环并停止工作。

 

OpenSSL团队在其安全公告中表示,在相当多的情况下,这可能会在野外被滥用。可能利用的情况包括使用服务器证书的TLS客户端(反之亦然),托管提供商接受客户的密钥,证书颁发机构解析订阅者的证书请求,或“任何其他解析ASN.1椭圆曲线参数的东西”。

 

OpenSSL软件基金会的开发人员Matt Caswell说:“这个问题的最常见情况是TLS客户端访问恶意服务器,该服务器提供有问题的证书。如果TLS服务器正在使用客户端身份验证(这是一种不太常见的配置),并且恶意客户端试图连接到它,它们可能会受到影响,”

 

  • 开源维护者威胁说,如果公司不赌,就会认输
  • 3年,17个alpha,2个测试版,以及7500多个提交,OpenSSL版本3在这里
  • 默认情况下,你们三分之一的懒汉仍然没有使用HTTPS
  • 开源不是安全问题——滥用它是

 

Caswell说,他不知道有人在野外利用这种高度严重的漏洞,也不认为除了拒绝服务攻击外,还有任何方法可以利用这个安全漏洞。尽管如此,DoS可能导致服务对网民垂死,引发停电的报道。

 

此漏洞影响OpenSSL版本1.0.2、1.1.1和3.0。补丁1.1.1n和3.0.2解决了这些问题,因此,如果你正在使用这些版本之一,请务必立即修补:作为用户,更新你的软件包和库,如果你是开发人员,请确保你的软件需要或使用固定版本构建。

 

还有一个针对1.0.2用户的补丁(1.0.2zd),尽管它只保留给高级支持客户。如果你不是其中之一,你仍然很幸运:在OpenSSL 1.0.2中,漏洞更难触发,因为在初始证书处理期间没有解析公钥。

 

OpenSSL团队写道,“任何需要证书公钥的操作都将触发无限循环。”换句话说,仍然有可能成为猎物,特别是当攻击者可以使用自签名证书在验证证书签名期间触发循环时。

点赞收藏
堆堆

【HeapDump性能社区官方小编】各位堆友们,+微信号perfMa,可以联系上堆堆哦~

请先登录,感受更多精彩内容
快去登录吧,你将获得
  • 浏览更多精彩评论
  • 和开发者讨论交流,共同进步
0
0
https://a.perfma.net/img/3110416
堆堆

徽章

【HeapDump性能社区官方小编】各位堆友们,+微信号perfMa,可以联系上堆堆哦~