openssl 拒绝服务漏洞通告(CVE-2020-1967)

来源:scanv2020.04.22

一 漏洞概述

2020年04月21日, 发现 openssl 官方发布了 TLS 1.3 组件拒绝服务漏洞CVE-2020-1967)的风险通告。

openssl 是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信。这个包广泛被应用在互联网的网页服务器上。其主要库是以 C 语言所写成,实现了基本的加密功能,实现了 SSL 与 TLS 协议。openssl 可以运行在 OpenVMS、 Microsoft Windows 以及绝大多数类 Unix 操作系统上(包括 Solaris,Linux,MacOS 与各种版本的开放源代码 BSD 操作系统)。

TLS(Transport Layer Security) 是一种安全协议,目的是为互联网通信提供安全及数据完整性保障。在浏览器、电子邮件、即时通信、VoIP、网络传真等应用程序中都广泛支持这个协议。该协议当前已成为互联网上保密通信的工业标准。

openssl 存在 拒绝服务漏洞攻击者 通过 发送特制的请求包,可以造成 目标主机服务崩溃或拒绝服务

服务端或客户端程序在 SSL_check_chain() 函数处理 TLS 1.3握手前后。可能会触发空指针解引用,导致错误处理 tls 扩展 signature_algorithms_cert。当服务端或客户端程序收到一个无效或无法识别的签名算法时可能会引发崩溃或拒绝服务漏洞。

建议广大用户及时安装最新补丁,做好资产自查以及预防工作,以免遭受黑客攻击。

二 影响版本

  • openssl:1.1.1d

  • openssl:1.1.1e

  • openssl:1.1.1f

三 复现过程

四 影响范围

根据 ZoomEye 网络空间搜索引擎对关键字 “openssl” 进行搜索,共得到 19,109,754 条 历史记录,主要分布在美国、墨西哥等国家。

五 修复建议

升级到 1.1.1d 版本:https://www.openssl.org/source/

1.0.2及之前版本的用户不受该漏洞影响,但此类版本已经失去支持,建议用户升级到 1.1.1d

 

六 相关链接

ZoomEye:https://www.zoomeye.org/searchResult/report?q=openssl

 

热门文章

关注知道创宇云安全

获取安全动态