OpenSSL 浮上严峻漏洞,可被用于改变应用数据-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > OpenSSL 浮上严峻漏洞,可被用于改变应用数据

OpenSSL 浮上严峻漏洞,可被用于改变应用数据

小墨安全管家 2021-08-26 14:17 CC防护 89 ℃
DDoS防御

截止到目前,今天已发觉了五个与 OpenSSL 相关的漏洞,其中有两个被评为高严峻性的漏洞。而在 2020 全年,OpenSSL 只发觉了三个漏洞。

SM2 解密代码实现中的那个漏洞意味着第一次调用 EVP_PKEY_decrypt() 并计算出的容纳明文所需的缓冲区大小,大概要小于第二次调用时实际所需的大小。所以当应用程序第二次调用 E VP_PKEY_decrypt() 时,就大概导致缓冲区溢出。

OpenSSL Project 本周正式推出了 OpenSSL 1.1.1l,该版本修补了一具高严峻性漏洞,该漏洞可以让攻击者改变应用程序的行为或导致应用程序崩溃。

恶意攻击者假如可以向应用程序提供 SM2 内容举行解密,就能导致攻击者所挑选的数据溢出缓冲区,最多可溢出 62 个字节,从而改变缓冲区后其他数据的内容。进一步改变应用程序行为或导致应用程序崩溃。

为了解密 SM2 加密的数据,应用程序通常会调用 API 函数 EVP_PKEY_decrypt()。普通事情下,一具应用程序将调用那个函数两次。第一次在进入时,"out" 参数能够是 NULL,而在退出时,DDoS防御,"outlen" 参数填充了为容纳解密明文所需的缓冲区大小。接着,DDoS防御,应用程序能够分配一具脚够大的缓冲区,并再次调用 EVP_PKEY_decrypt(),但这次为 "out" 参数传递一具非 NULL 的值。

OpenSSL Project 的 Matt Caswell 解释讲:"应用程序大概在内存中保存有任何一种数据(如财务数据、凭证等),假如攻击者可以改变它,那引起的后果不堪设想"。安全研究人员 John Ouyang 表示,那个安全漏洞阻碍 1.1.1 版本之前的 OpenSSL。

该漏洞的 CVE ID 为 CVE-2021-3711,被描述为一具与 SM2 解密有关的缓冲区溢出漏洞。

除了上述那个高严峻性漏洞以外,OpenSSL 还报告了一具 CVE ID 为 CVE-2021-3712 的中等程度漏洞,该漏洞能够被利用举行拒绝服务(DoS)攻击。那个咨询题也基本随着 1.1.1l 版本的公布得到了修复。

OpenSSL 浮现严重漏洞,CC防御,可被用于改变应用数据

防DDoS


DDoS防御

当前位置:主页 > CC防护 > OpenSSL 浮上严峻漏洞,可被用于改变应用数据

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119