OpenSSL 于昨晚全线发布新版本,修复了 8 个不同级别的安全漏洞。这次升级并不包括安全级别为 critical 或者 high-risk 的漏洞,但攻击者能利用这些漏洞造成服务器内存泄露,达到 DoS 的目的。GitCafe 提醒各位注意更新升级。
以下是一些可用的更新:
OpenSSL 1.0.1k for 1.0.1 users
OpenSSL 1.0.0p for 1.0.0 users
OpenSSL 0.9.8zd for 0.9.8 users
我们建议用户和管理员去查看 OpenSSL 的安全咨询 (https://www.openssl.org/news/secadv_20150108.txt) 来获取更多信息并且升级必要的补丁。
这次的安全升级是比较正常的,和之前的 HeartBleed 有所区别,现在 OpenSSL 有安全研究人员去找 bug,并且有人去修复它们,形成了安全责任闭环,这对 OpenSSl 来说是好事。但因为 OpenSSL 应用广泛,所以在这里提醒管理员们还是要注意。
OpenSSL Security Advisory [08 Jan 2015]
DTLS segmentation fault in dtls1_get_record (CVE-2014-3571)
严重程度: 中等
一个被精心构造的 DTLS 传输消息可能会在 OpenSSL 导致一个空指针的间接引用从而引起段错误。 这也会导致 DoS 攻击。
这个漏洞波及当前所有的 OpenSSL 版本: 1.0.1, 1.0.0 和 0.9.8.
OpenSSL 1.0.1 DTLS 用户应该升级到 1.0.1k.
OpenSSL 1.0.0 DTLS 用户应该升级到 1.0.0p.
OpenSSL 0.9.8 DTLS 用户应该升级到 0.9.8zd.
该漏洞在 2014 年 10 月 22 日由 Cisco Systems 公司的 Markus Stenberg 提交给 OpenSSL。漏洞由 OpenSSL 核心团队的 Stephen Henson 修复。
DTLS memory leak in dtls1_buffer_record (CVE-2015-0206)
严重程度:中等
dtls1_buffer_record 函数中会在某些情况下引发内存泄露。通常这会发生在一个攻击者用相同的数字序列连续重复的发送 DTLS 记录。攻击者会通过 DoS 攻击导致内存耗尽从而利用这个漏洞。
这个漏洞影响的 OpenSSL 版本有:1.0.1 和 1.0.0
OpenSSL 1.0.1 DTLS 用户应该升级到 1.0.1k.
OpenSSL 1.0.0 DTLS 用户应该升级到 1.0.0p.
该漏洞由 Chris Mueller 在 2015 年 1 月 7 日提交给 OpenSSL,并且他提供了一个原始的补丁。之后由 OpenSSL 开发团队的 Matt Caswell 进行更深入分析,并且开发了最终的补丁。
no-ssl3 configuration sets method to NULL (CVE-2014-3569)
严重程度:低
当 OpenSSL 打开 no-ssl3 选项并且收到一个 SSL v3 ClientHello 握手包请求时,ssl 方法会被置为 NULL 并将导致之后一个空指针的间接引用。
这个漏洞影响的 OpenSSL 版本有:1.0.1 ,1.0.0 和 0.9.8
OpenSSL 1.0.1 用户应该升级到 1.0.1k.
OpenSSL 1.0.0 用户应该升级到 1.0.0p.
OpenSSL 0.9.8 用户应该升级到 0.9.8zd.
该漏洞由 Frank Schmirler 在 2014 年 10 月 17 日提交给 OpenSSL。最终由 Kurt Roeckx 修复。
ECDHE silently downgrades to ECDH [Client] (CVE-2014-3572)
严重程度:低
一个 OpenSSL 客户端会收到用 ephemeral ECDH 协议加密的握手包请求。当服务器密钥交换信息被忽略时将使用 ECDSA 认证。 事实上这将降低密钥 "交换算法-签名算法-对称加密算法-摘要算法" 的保密性。
这个漏洞影响当前所有版本的 OpenSSL:1.0.1,1.0.0 和 0.9.8
OpenSSL 1.0.1 用户应该升级到 1.0.1k.
OpenSSL 1.0.0 用户应该升级到 1.0.0p.
OpenSSL 0.9.8 用户应该升级到 0.9.8zd.
该漏洞由 PROSECCO 团队的 Karthikeyan Bhargavan 2014 年 10 月 22 日提交给 OpenSSL。最终 OpenSSL 核心团队的 Stephen Henson 修复了这个漏洞。
RSA silently downgrades to EXPORT_RSA [Client] (CVE-2015-0204)
严重程度:低
一个 OpenSSL 客户端会在 non-export RSA 密钥交换的情况下收到使用了临时 RSA 的密钥。服务器会产生弱的临时密码并且降低会话的安全性。
这个漏洞影响当前所有版本的 OpenSSL:1.0.1,1.0.0 和 0.9.8
OpenSSL 1.0.1 用户应该升级到 1.0.1k.
OpenSSL 1.0.0 用户应该升级到 1.0.0p.
OpenSSL 0.9.8 用户应该升级到 0.9.8zd.
该漏洞由 PROSECCO 团队的 Karthikeyan Bhargavan 于 2014 年 10 月 22 日提交给 OpenSSL。最终 OpenSSL 核心团队的 Stephen Henson 修复了这个漏洞。
DH client certificates accepted without verification [Server] (CVE-2015-0205)
严重程度:低
OpenSSL 服务器会不使用认证信息去接受一个客户端发起的 DN 认证授权。事实上这将允许客户端不使用私钥去获得认真。 这只会影响那些信任了发起带有 DH 密钥授权请求的服务器:这是非常少并且不被鼓励的。
这个漏洞影响的 OpenSSL 版本:1.0.1 和 1.0.0
OpenSSL 1.0.1 用户应该升级到 1.0.1k.
OpenSSL 1.0.0 用户应该升级到 1.0.0p.
该漏洞由 PROSECCO 团队的 Karthikeyan Bhargavan 在 2014 年 10 月 22 日提交给 OpenSSL。并由 OpenSSL 核心团队的 Stephen Henson 修复。
Certificate fingerprints can be modified (CVE-2014-8275)
严重程度:低
OpenSSL 会接收几个 non-DER-variations 签名算法和编码。 OpenSSL 也没有强制匹配部分签名和未签名证书之间的算法。 通过修改签名算法或者签名的编码将有可能改变证书的指纹信息。
这不会允许攻击者伪造证书,也不会影响 OpenSSL 中任何其他方式的证书认证。该漏洞也不影响普通的证书撤销机制。只有应用依靠特殊的指纹信息(比如 certificate blacklists)可能会被影响到。
这个漏洞影响当前所有版本的 OpenSSL:1.0.1,1.0.0 和 0.9.8
OpenSSL 1.0.1 用户应该升级到 1.0.1k.
OpenSSL 1.0.0 用户应该升级到 1.0.0p.
OpenSSL 0.9.8 用户应该升级到 0.9.8zd.
该漏洞的一种类型是由来自 Codenomicon CROSS program 的 Antti Karjalainen 和 Tuomo Untinen 在 2014 年 11 月 1 日报告给 OpenSSL。 另一种类型在 2014 年 12 月 12 日被 Google 的 Konrad Kraszewski 报告。OpenSSL 核心团队的 Stephen Henson 进行了进一步的分析并且最终修复。
Bignum squaring may produce incorrect results (CVE-2014-3570)
严重程度:低
在一些平台上(包括 x86_64 )进行大数据的平方运算可能会产生错误的结果。 这个问题会随机发生但是概率很小,并且因为实际的发生和影响非常难确定从而不可被利用。 以下是一些已经被确定的情况:
BN_sqr 产生一个错误的结果概率十分小:1/2^64 的概率发生在 32 位平台上 (MIPS),1/2^128 的概率发生在 64 位平台上。
在大多数平台,RSA 使用了一个不同的编码路径并且 RSA 的操作不会被影响。对于其他少数平台(例如 OpenSSL 没有被完全支持的), 预防措施可以防止被攻击。
静态 ECDN 理论上是被影响了:有可能构造一个虚假的 elliptic curve points。 然而目前没有已知的可以在低位上构造的计算能力,所以实际上静态 ECDH 私钥是安全的。
其它已知理论上会被影响的有模幂运算,素数测试,DSA,RSA binding,JPAKE 和 SRP。 没有明显的利用该 bug 进行攻击已知的案例。因为攻击者也无法控制漏洞触发。
这个漏洞影响当前所有版本的 OpenSSL:1.0.1,1.0.0 和 0.9.8
OpenSSL 1.0.1 用户应该升级到 1.0.1k.
OpenSSL 1.0.0 用户应该升级到 1.0.0p.
OpenSSL 0.9.8 用户应该升级到 0.9.8zd.a
该漏洞由 Pieter Wuille (Blockstream) 在 2014 年 11 月 2 日提交给 OpenSSL 并提供了原始补丁。 深入的分析和修复由 OpenSSL 开发团队和 Google 的 Adam Langley 共同完成。最终修复由 OpenSSL 开发团队的 Andy Polyakov 完成。
注意:
我们之前提到的每一个关于 OpenSSL 版本 1.0.0 和 0.9.8 的申明和 Release 版本将会在 2015 年 12 月 31 日停止更新,之后不再提供安全补丁。希望这些版本的用户可以升级。
Bug 攻击:
http://css.csail.mit.edu/6.858/2013/readings/rsa-bug-attacks.pdf
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。