OpenSSL 3.0.4 中的漏洞導致遠端進程記憶體損壞

OpenSSL 加密庫中已發現一個漏洞(尚未分配 CVE),借助該漏洞,遠端攻擊者可以透過在建立 TLS 連線時發送專門設計的資料來損壞進程記憶體的內容。目前尚不清楚該問題是否會導致攻擊者程式碼執行和進程記憶體中的資料洩漏,或者是否僅限於崩潰。

該漏洞出現在 3.0.4 月 21 日發布的 OpenSSL 8192 版本中,是由於程式碼錯誤修復不正確而導致的,該錯誤可能導致最多 86 位元組的資料被覆蓋或超出分配的緩衝區讀取。該漏洞只能在支援 AVX64 指令的 x512_XNUMX 系統上利用。

OpenSSL 的分支(例如 BoringSSL 和 LibreSSL)以及 OpenSSL 1.1.1 分支不受此問題的影響。該修復目前僅作為補丁提供。在最壞的情況下,該問題可能比 Heartbleed 漏洞更危險,但由於漏洞僅出現在 OpenSSL 3.0.4 版本中,而許多發行版繼續發布 1.1.1 版本,因此威脅等級降低了。分支或尚未有時間使用版本3.0.4 建置包更新。

來源: opennet.ru

添加評論