漏洞描述
OpenSSL 是一个用于加密和安全通信的开源工具包。
受影响版本的 OpenSSL 的 X.509 GeneralName 中存在 X.400 地址类型混淆漏洞。漏洞源于 X.400 地址被解析为 ASN1_STRING,但 GENERAL_NAME 的 public structure 错误地将 x400 Address 字段的类型指定为 ASN1_type,并且 OpenSSL 的 GENERAL_NAME_cmp 函数将此字段解释为 ASN1_TYPE ,而不是 ASN1_STRING。当 OpenSSL 启用 CRL checking 时(即应用程序设置 X509_V_FLAG_RL_CHECK 标志),攻击者向 memcmp 调用传递任意指针,进而读取内存或造成拒绝服务。
漏洞名称 | OpenSSL 存在拒绝服务漏洞(类型混淆) |
---|---|
漏洞类型 | 不正确的类型转换 |
发现时间 | 2023-02-08 |
漏洞影响广度 | 一般 |
MPS编号 | MPS-2023-1620 |
CVE编号 | CVE-2023-0286 |
CNVD编号 | - |
影响范围
OpenSSL@[3.0, 3.0.8)
OpenSSL@[1.1.1, 1.1.1t)
OpenSSL@[1.0.2, 1.0.2zg)
修复方案
升级OpenSSL到 1.0.2zg 或 1.1.1t 或 3.0.8 或更高版本
参考链接
https://www.oscs1024.com/hd/MPS-2023-1620
https://nvd.nist.gov/vuln/detail/CVE-2023-0286
https://www.openssl.org/news/secadv/20230207.txt
https://github.com/openssl/openssl/commit/2f7530077e0ef79d98718138716bc51ca0cad658
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球*开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc