緊急通知:用戶必須盡快修復 OpenSSL、OpenSSH 和 Pi-hole Web 的漏洞!?
OpenSSL、OpenSSH和Pi-hole Web是一些常用的工具,由于互聯(lián)網(wǎng)威脅層出不窮,各類漏洞需要在第一時間發(fā)現(xiàn)并做出響應,在本期的安全摘要中,我們將與您分享幾個關(guān)于這些產(chǎn)品的最新漏洞信息以及相應的緩解方法,希望對您的網(wǎng)絡(luò)安全有所幫助。
在本摘要中,我們將主要關(guān)注以下漏洞
- OpenSSL安全公告;
- OpenSSH Server中的雙重釋放漏洞;
- Pi-hole Web 中的會話處理不當。
OpenSSL安全公告
OpenSSL 是一個用于通用加密和安全通信的工具包。
X.509 通用名稱中的 X.400 地址類型混淆 (CVE-2023-0286)
漏洞描述
此漏洞是由于 X.400 地址解析期間 x400地址 字段的 ANS1_STRING 和 ANS1_TYPE 類型混淆所造成的。 在某些情況下,攻擊者可以將任意指針推送到 memcmp,從而允許他們從內(nèi)存中讀取數(shù)據(jù),或者發(fā)起拒絕服務攻擊。
OpenSSL 3.0、1.1.1 和 1.0.2 容易受到此問題的影響。 此漏洞被賦予了高嚴重性。
緩解措施
OpenSSL 公告建議使用3.0版本的用戶升級到 OpenSSL 3.0.8,使用1.0 版本的用戶升級到 OpenSSL 1.1.1t。
RSA 解密中的Timing Oracle (CVE-2022-4304)
漏洞描述
OpenSSL 中的 RSA 解密實現(xiàn)容易受到影響所有 RSA 填充模式(PKCS#1 v1.5、RSA-OEAP 和 RSASVE)的攻擊,并可能導致攻擊者解密流量。
OpenSSL 3.0、1.1.1 和 1.0.2 容易受到此問題的影響。此漏洞的嚴重性為中等。
緩解措施
OpenSSL 公告建議使用3.0版本的用戶升級到 OpenSSL 3.0.8,使用1.0 版本的用戶升級到 OpenSSL 1.1.1t。
X.509 名稱約束讀取緩沖區(qū)溢出 (CVE-2022-4203)
漏洞描述
OpenSSL 中的 X.509 實現(xiàn)在處理簽名的惡意證書時容易受到緩沖區(qū)溢出的影響,這可能導致拒絕服務攻擊或理論上的私有內(nèi)存泄漏。
OpenSSL 3.0.0 到 3.0.7 版本容易受到此問題的影響。 此漏洞的嚴重程度為中等。
緩解措施
OpenSSL 公告建議使用3.0版本的用戶升級到 OpenSSL 3.0.8。
遵循 BIO_new_NDEF 的 Use-after-free (CVE-2023-0215)
漏洞描述
許多公共 API 函數(shù)調(diào)用了不安全的輔助函數(shù),這在某些情況下會導致崩潰。 據(jù)信這可用于創(chuàng)建拒絕服務攻擊。 OpenSSL 3.0、1.1.1 和 1.0.2 容易受到此問題的影響。
OpenSSL cms 和 smime 命令行應用程序同樣受到影響。 此漏洞的嚴重程度為中等。
緩解措施
OpenSSL 公告建議使用3.0版本的用戶升級到 OpenSSL 3.0.8,使用1.0 版本的用戶升級到 OpenSSL 1.1.1t。
調(diào)用 PEM_read_bio_ex 后雙重釋放 (CVE-2022-4450)
漏洞描述
OpenSSL 中生成標頭和數(shù)據(jù)參數(shù)的函數(shù)包含一個實現(xiàn)錯誤,該錯誤可能導致兩次釋放緩沖區(qū),從而導致崩潰。 如果被攻擊者利用,這可能會導致拒絕服務攻擊。 這個函數(shù)被許多其他 OpenSSL 函數(shù)調(diào)用,從而增加了攻擊面。
OpenSSL 3.0 和 1.1.1 容易受到此問題的影響。 OpenSSL asn1parse 命令行應用程序也受此問題影響。 此漏洞的嚴重程度為中等。
緩解措施
OpenSSL 公告建議使用3.0版本的用戶升級到 OpenSSL 3.0.8,使用1.0 版本的用戶升級到 OpenSSL 1.1.1t。
d2i_PKCS7函數(shù)中的指針取消引用無效 (CVE-2023-0216)
漏洞描述
當應用程序嘗試在某些函數(shù)中加載格式錯誤的 PKCS7 數(shù)據(jù)時,可能會觸發(fā)讀取時無效指針取消引用。 這可能會導致拒絕服務攻擊。
OpenSSL 3.0.0 到 3.0.7 版本容易受到此問題的影響。 此漏洞的嚴重程度為中等。
緩解措施
OpenSSL 公告建議使用3.0版本的用戶升級到 OpenSSL 3.0.8。
空取消引用驗證 DSA 公鑰 (CVE-2023-0217)
漏洞描述
當應用程序試圖在某些函數(shù)中加載格式錯誤的 DSA 公鑰時,可能會觸發(fā)讀取時無效指針取消引用。 這可能會導致拒絕服務攻擊。
OpenSSL 3.0.0 到 3.0.7 版本容易受到此問題的影響。 此漏洞的嚴重程度為中等。
緩解措施
OpenSSL 公告建議使用3.0版本的用戶升級到 OpenSSL 3.0.8。
PKCS7 數(shù)據(jù)驗證期間的空取消引用 (CVE-2023-0401)
漏洞描述
當在 PKCS7 signed 上驗證簽名時,可以取消引用空指針,當算法為 OpenSSL 已知但實現(xiàn)不是時,這可能導致崩潰。 攻擊者可以利用這一點來促進拒絕服務攻擊。
OpenSSL 3.0.0 到 3.0.7 版本容易受到此問題的影響。 此漏洞的嚴重程度為中等。
緩解措施
OpenSSL 公告建議使用3.0版本的用戶升級到 OpenSSL 3.0.8,使用1.0 版本的用戶升級到 OpenSSL 1.1.1t。
OpenSSH Server中的雙重釋放漏洞
OpenSSH Server 是一種允許您安全地創(chuàng)建遠程終端會話的工具。
漏洞描述
OpenSSH 中的 CVE-2023-25136 是由于內(nèi)存被釋放兩次而發(fā)生的。這發(fā)生在身份驗證之前,但遠程代碼執(zhí)行被認為不可利用,部分原因是包含漏洞的進程也容易受到沙盒攻擊。已經(jīng)有證明拒絕服務攻擊的概念證明。
OpenSSH Server 9.1 版本容易受到此問題的影響。此漏洞的嚴重性為中等。
緩解措施
Qualys 建議用戶升級到 OpenSSH 9.2 版本以緩解此漏洞。
Pi-hole Web 中的會話處理不當
Pi-hole Web 是用于與 pihole 交互的網(wǎng)絡(luò)實用程序,pihole 是一種具有內(nèi)置廣告和惡意域阻止功能的 DNS 服務器實現(xiàn)。
漏洞描述
GitHub 用戶 PromoFaux 在 GitHub 安全公告中報告了 CVE-2023-23614。 該漏洞來自一個拉取請求,該請求引入了保持登錄狀態(tài) 7 天的功能。 該功能是通過將用戶的密碼散列存儲在 cookie 中實現(xiàn)的,如果用戶的散列被盜,攻擊者可以竊取該 cookie。 此哈希可用于制作具有任意到期時間的新 cookie,并且在受影響的用戶更改其密碼之前一直有效。
該漏洞影響 Pi-hole Web 4.0 – 5.18.2 版本。 此漏洞的嚴重性為高。
緩解措施
開發(fā)者建議Pi-hole Web用戶升級到5.18.3或更新版本。