總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號(hào)信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > 關(guān)于OpenSSL存在多個(gè)拒絕服務(wù)漏洞的安全公告
安全公告編號(hào):CNTA-2016-0057
近日,國(guó)家信息安全漏洞共享平臺(tái)(CNVD)收錄了OpenSSL存在多個(gè)拒絕服務(wù)漏洞(CNVD-2016-11090、CNVD-2016-11095、CNVD-2016-11093,對(duì)應(yīng)CVE-2016-7054、CVE-2016-7053、CVE-2016-7055)。遠(yuǎn)程攻擊者利用上述漏洞,可發(fā)起拒絕服務(wù)攻擊,導(dǎo)致內(nèi)存或CPU資源耗盡。
一、漏洞情況分析
OpenSSL是OpenSSL團(tuán)隊(duì)開(kāi)發(fā)的一個(gè)開(kāi)源的能夠?qū)崿F(xiàn)安全套接層(SSL v2/v3)和安全傳輸層(TLS v1)協(xié)議的通用加密庫(kù),它支持多種加密算法,包括對(duì)稱密碼、哈希算法、安全散列算法等。
(一)OpenSSL拒絕服務(wù)漏洞(CNVD-2016-11090)
由于TLS鏈接使用的*-CHACHA20-POLY1305密碼組件,通過(guò)破壞大量的有效荷載易受到拒絕服務(wù)攻擊,可能導(dǎo)致OpenSSL的崩潰。遠(yuǎn)程攻擊者利用該漏洞,可造成應(yīng)用程序拒絕服務(wù),CNVD對(duì)該漏洞的綜合評(píng)級(jí)為“高危”。
(二)OpenSSL空指針廢棄拒絕服務(wù)漏洞(CNVD-2016-11095)
程序在試圖釋放某些無(wú)效編碼時(shí),錯(cuò)誤處理OpenSSL 1.1.0中的ASN.1選擇類型,可導(dǎo)致一個(gè)NULL值被傳遞給回調(diào)結(jié)構(gòu),當(dāng)NULL指針解析無(wú)效的CMS結(jié)構(gòu)可導(dǎo)致應(yīng)用程序崩潰。僅使用不處理空值的回調(diào)函數(shù)的選擇結(jié)構(gòu)時(shí)受到影響。CNVD對(duì)該漏洞的綜合評(píng)級(jí)為“中危”。
(三)OpenSSL拒絕服務(wù)漏洞(CNVD-2016-11093)
當(dāng)Broadwell-specific Montgomery乘法運(yùn)算程序在處理輸入長(zhǎng)度超過(guò)256bits數(shù)據(jù)時(shí),可導(dǎo)致應(yīng)用程序崩潰。分析表明,由于存在問(wèn)題的子程序不使用私鑰本身的操作和攻擊者的直接輸入,攻擊者不能攻擊RSA,DSA和DH密鑰。在EC算法中只有Brainpool P-512 curves受到影響,有可能存在針對(duì)ECDH的密鑰協(xié)商攻擊。CNVD對(duì)該漏洞的綜合評(píng)級(jí)依次為“低危”。
二、漏洞影響范圍
上述漏洞影響OpenSSL1.1.0版本。
三、漏洞修復(fù)建議
目前,廠商已發(fā)布了漏洞修復(fù)程序,用戶可將程序升級(jí)至1.1.0c版本。
附:參考鏈接:
https://www.openssl.org/news/secadv/20161110.txt
https://www.openssl.org/(補(bǔ)丁地址)
http://www.cnvd.org.cn/flaw/show/CNVD-2016-11090