OpenSSL证书绕过漏洞和拒绝服务漏洞修复方法

OpenSSL发布安全公告,通报了CVE-2021-3449和 CVE-2021-3450两个高危漏洞。

漏洞利用方式已公开,风险等级较高,建议OpenSSL用户及时升级到安全版本,避免遭受恶意攻击。

漏洞描述

OpenSSL是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,同时确认连接者身份。这个包广泛被应用在互联网的网页服务器上。例如:cisco设备,apache server,nginx server等。

CVE-2021-3450: CA证书校验漏洞

该漏洞风险等级为高危,同时影响服务器和客户端实例。

在开启X509_V_FLAG_X509_STRICT选项的OpenSSL服务器上,由于OpenSSLX.509证书链的验证逻辑中存在问题,导致之前确认链中证书是有效CA证书的检查结果可以被覆盖。攻击者可以通过使用任何有效的证书或证书链来签名制作的证书来利用此漏洞。成功的利用可能使攻击者能够进行中间人(MiTM)攻击并获取敏感信息,如访问受证书身份验证保护的网络或资产、窃听加密通信内容等。

CVE-2021-3449: 拒绝服务漏洞

该漏洞风险等级为高危,只影响运行在1.1.1~1.1.1j 版本之间且需要同时启用 TLSv1.2 和重新协商的 OpenSSL, OpenSSL 客户端不受该漏洞影响。

OpenSSL TLSv1.2 重新协商选项(默认开启)中存在一处空指针解引用,在客户端发送一个恶意的 ClientHello消息就可造成OpenSSL TLS服务器崩溃并导致拒绝服务。

影响版本

OpenSSL 1.1.1h~1.1.1j

安全版本

OpenSSL 1.1.1k

修复建议

尽快升级到安全版本

临时修复措施

1) 如何自查是否受CVE-2021-3449漏洞影响

openssl s_client -tls1_2 -connect your_domain:443
[按下 R键]

查看关键词RENEGOTIATING下方是否有包含verify关键词的内容。若存在则受到影响,若出现write:errno=0则标识不受到该漏洞影响。

2) 如何修复CVE-2021-3449漏洞

 peer_sigalgslen 设置为 0 即可修复该漏洞

参考链接:

[1] https://www.openssl.org/news/vulnerabilities.html

[2] https://ywnz.com/linuxaq/8950.html

[3] https://github.com/terorie/cve-2021-3449

声明: 博客仅为信息分享,绝非推荐,网站不参与交易,内容均仅代表个人观点,仅供参考,读者务必认真考虑后下手并自担风险;一分钱一分货仍是恒久不变之真理,任何IDC都有倒闭和跑路的可能,月付和备份是最佳选择,VPS大学有专门介绍网站备份的文章,数据是无价的,经常备份,养成好习惯;本文由( VPS大学 )原创编译,转载请保留链接并注明出处;其他问题,请加入VPS大学QQ交流群 230888568 ,一起解决问题。