CVE-2023-0286 OpenSSL拒绝服务漏洞(X.509 GeneralName类型混淆)

admin 2023-11-30 03:43:31 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 CVE-2023-0286 OpenSSL拒绝服务漏洞(X.509 GeneralName类型混淆)

CVE编号

CVE-2023-0286

利用情况

暂无

补丁情况

官方补丁

披露时间

2023-02-07
漏洞描述
OpenSSL 是一个用于加密和安全通信的开源工具包。受影响版本的 OpenSSL 的 X.509 GeneralName 中存在 X.400 地址类型混淆漏洞。由于 X.400 地址被解析为 ASN1_STRING,但 GENERAL_NAME 的公开的结构体定义中错误地将 x400 Address 字段类型声明为 ASN1_TYPE,导致 OpenSSL 的 GENERAL_NAME_cmp 函数将此字段解释为 ASN1_TYPE。当 OpenSSL 启用 CRL 校验时(如应用程序设置 X509_V_FLAG_RL_CHECK 标志),攻击者向 memcmp 调用传递任意指针,进而读取内存或造成拒绝服务。
解决建议
1. 将组件 openssl 升级至 3.0.8-1 及以上版本2. 升级OpenSSL到 1.0.2zg 或 1.1.1t 或 3.0.8 或更高版本3. 将组件 libssl1.1 升级至 1.1.1n-0+deb11u4 及以上版本4. 将组件 libssl-dev 升级至 1.1.1n-0+deb11u4 及以上版本5. 将组件 libssl1.1-udeb 升级至 1.1.1n-0+deb11u4 及以上版本6. 将组件 libcrypto1.1-udeb 升级至 1.1.1n-0+deb11u4 及以上版本7. 将组件 openssl 升级至 1.1.1n-0+deb11u4 及以上版本8. 将组件 libssl-doc 升级至 1.1.1n-0+deb11u4 及以上版本
参考链接
https://ftp.openbsd.org/pub/OpenBSD/LibreSSL/libressl-3.6.2-relnotes.txt
https://ftp.openbsd.org/pub/OpenBSD/patches/7.2/common/018_x509.patch.sig
https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=2c6c9d439b484e1b...
https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=2f7530077e0ef79d...
https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=fd2af07dc083a350...
https://www.openssl.org/news/secadv/20230207.txt
https://www.oscs1024.com/hd/MPS-2023-1620
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 alibaba_cloud_linux_2.1903 openssl-perl * Up to (excluding) 1.0.2k-26.1.al7
运行在以下环境
系统 alpine_3.14 openssl * Up to (excluding) 1.1.1t-r0
运行在以下环境
系统 alpine_3.15 openssl * Up to (excluding) 3.0.8-r0
运行在以下环境
系统 alpine_3.16 openssl * Up to (excluding) 3.0.8-r0
运行在以下环境
系统 alpine_3.17 openssl * Up to (excluding) 1.1.1t-r0
运行在以下环境
系统 alpine_3.18 openssl * Up to (excluding) 1.1.1t-r0
运行在以下环境
系统 alpine_edge openssl * Up to (excluding) 3.0.8-r0
运行在以下环境
系统 amazon_2 openssl * Up to (excluding) 1.0.2k-24.amzn2.0.7
运行在以下环境
系统 amazon_2023 openssl * Up to (excluding) 3.0.5-1.amzn2023.0.6
运行在以下环境
系统 amazon_AMI openssl * Up to (excluding) 1.0.2k-16.162.amzn1
运行在以下环境
系统 anolis_os_7 openssl-devel * Up to (excluding) 1.0.2k-26
运行在以下环境
系统 anolis_os_8 edk2-ovmf * Up to (excluding) 1.1.1k-9.0.1
运行在以下环境
系统 centos_7 openssl-devel * Up to (excluding) 1.0.2k-26.el7_9
运行在以下环境
系统 centos_8 edk2-ovmf * Up to (excluding) 1.1.1k-9.el8_7
运行在以下环境
系统 debian_10 openssl * Up to (excluding) 1.1.1n-0+deb10u4
运行在以下环境
系统 debian_11 openssl * Up to (excluding) 1.1.1n-0+deb11u4
运行在以下环境
系统 debian_12 openssl * Up to (excluding) 3.0.8-1
运行在以下环境
系统 debian_sid openssl * Up to (excluding) 3.0.8-1
运行在以下环境
系统 fedora_36 openssl-devel * Up to (excluding) 20221117gitfff6d81270b5-14.fc36
运行在以下环境
系统 fedora_37 openssl-devel * Up to (excluding) 20221117gitfff6d81270b5-13.fc37
运行在以下环境
系统 fedora_EPEL_7 openssl11-libs * Up to (excluding) 1.1.1k-5.el7
运行在以下环境
系统 fedora_EPEL_8 openssl3-devel * Up to (excluding) 3.0.7-5.el8.1
运行在以下环境
系统 kylinos_aarch64_V10 shim * Up to (excluding) 1.0.2k-25.el7_9.ns7.02
运行在以下环境
系统 kylinos_aarch64_V10SP1 shim * Up to (excluding) 202011-7.p02.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP2 shim * Up to (excluding) 202011-7.p02.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP3 shim * Up to (excluding) 202002-8.p05.ky10
运行在以下环境
系统 kylinos_loongarch64_V10SP1 openssl * Up to (excluding) 1.1.1f-4.p10.a.ky10
运行在以下环境
系统 kylinos_loongarch64_V10SP3 openssl * Up to (excluding) 1.1.1f-15.p07.a.ky10
运行在以下环境
系统 kylinos_x86_64_V10 shim * Up to (excluding) 1.0.2k-25.el7_9.ns7.02
运行在以下环境
系统 kylinos_x86_64_V10SP1 shim * Up to (excluding) 202011-7.p02.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP2 shim * Up to (excluding) 202011-7.p02.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP3 shim * Up to (excluding) 202002-8.p05.ky10
运行在以下环境
系统 opensuse_5.2 libopenssl-1_1-devel * Up to (excluding) 1.1.1d-150200.11.57.1
运行在以下环境
系统 opensuse_5.3 libopenssl-1_1-devel * Up to (excluding) 1.1.1l-150400.7.22.1
运行在以下环境
系统 opensuse_Leap_15.4 openssl-1_1-livepatches * Up to (excluding) 1.0.2p-150000.3.65.1
运行在以下环境
系统 oracle_6 oraclelinux-release * Up to (excluding) 1.0.1e-59.0.4.ksplice1.el6_10
运行在以下环境
系统 oracle_7 oraclelinux-release * Up to (excluding) 1.0.2k-26.el7_9_fips
运行在以下环境
系统 oracle_8 oraclelinux-release * Up to (excluding) 1.1.1k-9.ksplice1.el8_7
运行在以下环境
系统 oracle_9 oraclelinux-release * Up to (excluding) 20221207gitfff6d81270b5-9.el9_2
运行在以下环境
系统 redhat_7 openssl-libs * Up to (excluding) 1.0.2k-26.el7_9
运行在以下环境
系统 redhat_8 edk2-ovmf * Up to (excluding) 1.1.1k-9.el8_7
运行在以下环境
系统 redhat_9 edk2-ovmf * Up to (excluding) 3.0.1-47.el9_1
运行在以下环境
系统 suse_12_SP5 openssl * Up to (excluding) 1.0.2p-3.64.1
运行在以下环境
系统 ubuntu_14.04 openssl * Up to (excluding) 1.0.1f-1ubuntu2.27+esm6
运行在以下环境
系统 ubuntu_16.04 openssl * Up to (excluding) 1.0.2g-1ubuntu4.20+esm6
运行在以下环境
系统 ubuntu_18.04 openssl * Up to (excluding) 1.0.2n-1ubuntu5.11
运行在以下环境
系统 ubuntu_20.04 openssl * Up to (excluding) 1.1.1f-1ubuntu2.17
运行在以下环境
系统 ubuntu_22.04 openssl * Up to (excluding) 3.0.2-0ubuntu1.8
运行在以下环境
系统 ubuntu_22.10 openssl * Up to (excluding) 3.0.5-2ubuntu2.1
运行在以下环境
系统 unionos_a openssl * Up to (excluding) openssl-1.1.1k-6.uelc20.13
运行在以下环境
系统 unionos_e shim * Up to (excluding) openssl-1.1.1f-22.up2.uel20
阿里云评分 6.1
  • 攻击路径 本地
  • 攻击复杂度 复杂
  • 权限要求 普通权限
  • 影响范围 越权影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-704 不正确的类型转换
CWE-843 使用不兼容类型访问资源(类型混淆)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  1