OpenSSL RCE 漏洞阻碍多个Synology产品-墨者安全-墨者盾
DDOS防御_CC防护_高防CDN服务器_【墨者安全】—墨者盾墨者盾—你的网站贴身保镖!

QQ:800185041
高防免费接入:400-0797-119

渠道合作:156 2527 6999

主页 > CC防护 > OpenSSL RCE 漏洞阻碍多个Synology产品

OpenSSL RCE 漏洞阻碍多个Synology产品

小墨安全管家 2021-09-08 12:10 CC防护 89 ℃
DDoS防御
CVE-2021-3711

为解密SM2加密的数据,应用需要调用API函数EVP_PKEY_decrypt()。普通来讲,应用会调用该函数两次。第一次,函数的out 参数为NULL,DDoS防御,退出时outlen参数等于解密明文所需的缓存大小。接着应用会分配脚够大小的缓存并再次调用EVP_PKEY_decrypt(),防DDoS,这次调用时out参数为非空值。

OpenSSL RCE 漏洞阻碍多个Synology产品。

中国台湾NAS厂商Synology近日公开了阻碍其产品的2个远程代码执行漏洞和DoS OpenSSL漏洞,CVE编号为CVE-2021-3711和CVE-2021-3712。

该漏洞是SM2解密代码实现中的一具漏洞,具体来讲是第一次调用EVP_PKEY_decrypt()计算得到的解密明文所需的缓存大小能够小于第二次调用的真实大小。这会导致应用第二次调用 EVP_PKEY_decrypt() 时由于缓存太小引发缓存溢出。能够向应用展示解密SM2内容的恶意攻击者能够修改缓存数据的内容引发最大62字节的溢出,改变应用行为或引发应用奔溃。缓存的位置与具体应用有关,但基本上堆分配的。该漏洞CVSS3评分8.1分,阻碍OpenSSL 1.1.1-1.1.1k版本,目前已在 OpenSSL 1.1.1l版本中修复。

OpenSSL RCE 漏洞妨碍多个Synology产品

受阻碍的产品

受阻碍的产品包括Synology DiskStation Manager (DSM)、Synology Router Manager (SRM)、虚拟网络Plus 服务器和虚拟服务器,具体包括:

OpenSSL RCE 漏洞阻碍多个Synology产品

但大多数打印ASN.1 数据的OpenSSL函数都假定ASN1_STRING字符串数组是以NUL结束的。当应用请求打印ASN.1结构,CC防御,而ASN.1结构中包含不以NUL结尾的数据域的ASN1_STRING时,就会引发读缓存溢出。这一咨询题同样能够出如今证书处理中,包括X509_get1_email()、X509_REQ_get1_email() 和 X509_get1_ocsp() 函数。假如恶意攻击者能够让应用直截了当构建一具ASN1_STRING,接着经过受阻碍的OpenSSL函数来出席,就能够引发DoS攻击和应用奔溃。应用于证书攻击时大概引发隐私内存内容泄露,比如私钥和敏感明文信息。该漏洞阻碍OpenSSL 1.1.1-1.1.1k和OpenSSL 1.0.2-1.0.2y版本,目前已在OpenSSL 1.1.1j 和OpenSSL 1.0.2za版本中修复。

CVE-2021-3712

ASN.1字符串在OpenSSL中以ASN1_STRING结构的形式表示,防DDoS,包含一具表示字符串数据的缓存和表示缓存长度的域。而正常的C字符串是以NUL (0)字节结束的字符串数据形式来表示缓存的。尽管不是严格要求,使用OpenSSL自带的d2i函数处理的ASN.1字符串以及用 ASN1_STRING_set() 函数设置的字符串都会以NUL结束。然而在ASN1_STRING数组中,应用能够直截了当设置data域和length域来构建不以NUL结束的有效的ASN1_STRING结构。具体能够使用ASN1_STRING_set0()函数来实现。


DDoS防御

当前位置:主页 > CC防护 > OpenSSL RCE 漏洞阻碍多个Synology产品

标签列表
DDoS防御
网站分类
X
 

QQ客服

400-0797-119