• 欢迎访问行云博客,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站,欢迎加入行云博客 QQ群
  • 本站广招各类优秀作者,详情可以加群联系
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏行云博客吧

专家发布了针对OpenSSL中CVE-2020-1967 DoS漏洞的PoC漏洞

随笔 行云 5个月前 (05-05) 187次浏览 已收录 0个评论 扫描二维码

OpenSSL中最近修复的CVE-2020-1967拒绝服务(DoS)问题的概念验证(PoC)漏洞已公开。

最近,OpenSSL项目发布了针对OpenSSL的安全更新,该更新修补了一个高严重性漏洞(跟踪为CVE-2020-1967),攻击者可以利用该漏洞发起拒绝服务(DoS)攻击。

CVE-2020-1967漏洞在SSL_check_chain  函数中被描述为“分段错误”  ,这是2020年OpenSSL中解决的第一个问题。

“在TLS 1.3握手期间或之后调用SSL_check_chain()函数的服务器或客户端应用程序可能会由于对NULL指针的取消引用而导致崩溃,这是由于对’signature_algorithms_cert’TLS扩展的不正确处理导致的,”阅读 OpenSSL项目发布的 建议。

“如果从对等方收到无效或无法识别的签名算法,则会发生崩溃。恶意对等方可以在拒绝服务攻击中利用此漏洞。”

该漏洞影响OpenSSL 1.1.1d,1.1.1e和1.1.1f版本,并且已通过1.1.1g版本进行了修补。该漏洞不会影响较旧的版本1.0.2和1.1.0。

该漏洞由Bernd Edlinger发现,并于2020年4月7日报告给OpenSSL,研究人员通过使用在GNU编译器集合(GCC)静态代码分析器中实现的新静态分析过程发现了此问题  。安全二人组马特·卡斯韦尔(Matt Caswell)和本杰明·卡杜克(Benjamin Kaduk)进行了另外的分析。

“此问题并未影响OpenSSL 1.0.2,但是这些版本已不受支持,并且不再接收公共更新。” 继续咨询。“扩展支持适用于高级支持客户:

“此问题并未影响OpenSSL 1.1.0,但是这些版本已不受支持,不再接收更新。这些版本的用户应升级到OpenSSL 1.1.1。”

如今的消息是,安全研究员Imre Rad已发布了 CVE-2020-1967 的  PoC攻击代码,他还提供了有关如何利用它的技术细节。

利用非常简单,攻击者可以通过将特制的有效负载发送给易受攻击的服务器来触发DoS条件。该漏洞可以被利用也通过一个人在这方面的中间人(MITM)攻击或通过建立恶意TLS服务器和欺骗有漏洞的客户端连接到它。

“要利用此漏洞,需要将精心制作的signature_algorithms_cert TLS扩展作为Hello消息的一部分提交。我使用openssl库的修补版本来构建这样的客户端。服务器是内置的s_server openssl应用程序,以及-x选项来激活调用SSL_check_chain的代码路径。” 

一些组织已经在使用OpenSSL评估其产品,IBM已经修复了MessageGateway中的缺陷。




行云博客 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我(admin@xy586.top)联系处理。敬请谅解!

喜欢 (0)
[行云博客]
分享 (0)
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址