OpenSSL证书绕过漏洞和拒绝服务漏洞修复方法
OpenSSL发布安全公告,通报了CVE-2021-3449和 CVE-2021-3450两个高危漏洞。
漏洞利用方式已公开,风险等级较高,建议OpenSSL用户及时升级到安全版本,避免遭受恶意攻击。
漏洞描述
OpenSSL是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,同时确认连接者身份。这个包广泛被应用在互联网的网页服务器上。例如:cisco设备,apache server,nginx server等。,想了解更多可以看看,这几篇文章,例如:
CVE-2021-3450: CA证书校验漏洞,类似的内容还有,
该漏洞风险等级为高危,同时影响服务器和客户端实例。
在开启X509_V_FLAG_X509_STRICT选项的OpenSSL服务器上,由于OpenSSL对X.509证书链的验证逻辑中存在问题,导致之前确认链中证书是有效CA证书的检查结果可以被覆盖。攻击者可以通过使用任何有效的证书或证书链来签名制作的证书来利用此漏洞。成功的利用可能使攻击者能够进行中间人(MiTM)攻击并获取敏感信息,如访问受证书身份验证保护的网络或资产、窃听加密通信内容等。,vps内容介绍的还不够详细?看看这个文章怎么说的:,类似的内容还有,
CVE-2021-3449: 拒绝服务漏洞
该漏洞风险等级为高危,只影响运行在1.1.1~1.1.1j 版本之间且需要同时启用 TLSv1.2 和重新协商的 OpenSSL, OpenSSL 客户端不受该漏洞影响。
OpenSSL TLSv1.2 重新协商选项(默认开启)中存在一处空指针解引用,在客户端发送一个恶意的 ClientHello消息就可造成OpenSSL TLS服务器崩溃并导致拒绝服务。,对此内容感兴趣的同学,还可以看看这个文章:
影响版本
OpenSSL 1.1.1h~1.1.1j
安全版本
OpenSSL 1.1.1k
修复建议
尽快升级到安全版本
临时修复措施
1) 如何自查是否受CVE-2021-3449漏洞影响
openssl s_client -tls1_2 -connect your_domain:443
[按下 R键],其实我们还有其他vps介绍,例如之前说过的:
查看关键词RENEGOTIATING下方是否有包含verify关键词的内容。若存在则受到影响,若出现write:errno=0则标识不受到该漏洞影响。
2) 如何修复CVE-2021-3449漏洞,推荐对这类VPS资源感兴趣的同学看看这些文章,
将 peer_sigalgslen 设置为 0 即可修复该漏洞
参考链接:
[1] https://www.openssl.org/news/vulnerabilities.html
[2] https://ywnz.com/linuxaq/8950.html
[3] https://github.com/terorie/cve-2021-3449,之前我们文章介绍过,
本文由 vps网友提供 刊发,转载请注明出处