緊急通知:用戶必須盡快修復(fù) OpenSSL、OpenSSH 和 Pi-hole Web 的漏洞!?
OpenSSL、OpenSSH和Pi-hole Web是一些常用的工具,由于互聯(lián)網(wǎng)威脅層出不窮,各類漏洞需要在第一時(shí)間發(fā)現(xiàn)并做出響應(yīng),在本期的安全摘要中,我們將與您分享幾個(gè)關(guān)于這些產(chǎn)品的最新漏洞信息以及相應(yīng)的緩解方法,希望對(duì)您的網(wǎng)絡(luò)安全有所幫助。
在本摘要中,我們將主要關(guān)注以下漏洞
- OpenSSL安全公告;
- OpenSSH Server中的雙重釋放漏洞;
- Pi-hole Web 中的會(huì)話處理不當(dāng)。
OpenSSL安全公告
OpenSSL 是一個(gè)用于通用加密和安全通信的工具包。
X.509 通用名稱中的 X.400 地址類型混淆 (CVE-2023-0286)
漏洞描述
此漏洞是由于 X.400 地址解析期間 x400地址 字段的 ANS1_STRING 和 ANS1_TYPE 類型混淆所造成的。 在某些情況下,攻擊者可以將任意指針推送到 memcmp,從而允許他們從內(nèi)存中讀取數(shù)據(jù),或者發(fā)起拒絕服務(wù)攻擊。
OpenSSL 3.0、1.1.1 和 1.0.2 容易受到此問題的影響。 此漏洞被賦予了高嚴(yán)重性。
緩解措施
OpenSSL 公告建議使用3.0版本的用戶升級(jí)到 OpenSSL 3.0.8,使用1.0 版本的用戶升級(jí)到 OpenSSL 1.1.1t。
RSA 解密中的Timing Oracle (CVE-2022-4304)
漏洞描述
OpenSSL 中的 RSA 解密實(shí)現(xiàn)容易受到影響所有 RSA 填充模式(PKCS#1 v1.5、RSA-OEAP 和 RSASVE)的攻擊,并可能導(dǎo)致攻擊者解密流量。
OpenSSL 3.0、1.1.1 和 1.0.2 容易受到此問題的影響。此漏洞的嚴(yán)重性為中等。
緩解措施
OpenSSL 公告建議使用3.0版本的用戶升級(jí)到 OpenSSL 3.0.8,使用1.0 版本的用戶升級(jí)到 OpenSSL 1.1.1t。
X.509 名稱約束讀取緩沖區(qū)溢出 (CVE-2022-4203)
漏洞描述
OpenSSL 中的 X.509 實(shí)現(xiàn)在處理簽名的惡意證書時(shí)容易受到緩沖區(qū)溢出的影響,這可能導(dǎo)致拒絕服務(wù)攻擊或理論上的私有內(nèi)存泄漏。
OpenSSL 3.0.0 到 3.0.7 版本容易受到此問題的影響。 此漏洞的嚴(yán)重程度為中等。
緩解措施
OpenSSL 公告建議使用3.0版本的用戶升級(jí)到 OpenSSL 3.0.8。
遵循 BIO_new_NDEF 的 Use-after-free (CVE-2023-0215)
漏洞描述
許多公共 API 函數(shù)調(diào)用了不安全的輔助函數(shù),這在某些情況下會(huì)導(dǎo)致崩潰。 據(jù)信這可用于創(chuàng)建拒絕服務(wù)攻擊。 OpenSSL 3.0、1.1.1 和 1.0.2 容易受到此問題的影響。
OpenSSL cms 和 smime 命令行應(yīng)用程序同樣受到影響。 此漏洞的嚴(yán)重程度為中等。
緩解措施
OpenSSL 公告建議使用3.0版本的用戶升級(jí)到 OpenSSL 3.0.8,使用1.0 版本的用戶升級(jí)到 OpenSSL 1.1.1t。
調(diào)用 PEM_read_bio_ex 后雙重釋放 (CVE-2022-4450)
漏洞描述
OpenSSL 中生成標(biāo)頭和數(shù)據(jù)參數(shù)的函數(shù)包含一個(gè)實(shí)現(xiàn)錯(cuò)誤,該錯(cuò)誤可能導(dǎo)致兩次釋放緩沖區(qū),從而導(dǎo)致崩潰。 如果被攻擊者利用,這可能會(huì)導(dǎo)致拒絕服務(wù)攻擊。 這個(gè)函數(shù)被許多其他 OpenSSL 函數(shù)調(diào)用,從而增加了攻擊面。
OpenSSL 3.0 和 1.1.1 容易受到此問題的影響。 OpenSSL asn1parse 命令行應(yīng)用程序也受此問題影響。 此漏洞的嚴(yán)重程度為中等。
緩解措施
OpenSSL 公告建議使用3.0版本的用戶升級(jí)到 OpenSSL 3.0.8,使用1.0 版本的用戶升級(jí)到 OpenSSL 1.1.1t。
d2i_PKCS7函數(shù)中的指針取消引用無效 (CVE-2023-0216)
漏洞描述
當(dāng)應(yīng)用程序嘗試在某些函數(shù)中加載格式錯(cuò)誤的 PKCS7 數(shù)據(jù)時(shí),可能會(huì)觸發(fā)讀取時(shí)無效指針取消引用。 這可能會(huì)導(dǎo)致拒絕服務(wù)攻擊。
OpenSSL 3.0.0 到 3.0.7 版本容易受到此問題的影響。 此漏洞的嚴(yán)重程度為中等。
緩解措施
OpenSSL 公告建議使用3.0版本的用戶升級(jí)到 OpenSSL 3.0.8。
空取消引用驗(yàn)證 DSA 公鑰 (CVE-2023-0217)
漏洞描述
當(dāng)應(yīng)用程序試圖在某些函數(shù)中加載格式錯(cuò)誤的 DSA 公鑰時(shí),可能會(huì)觸發(fā)讀取時(shí)無效指針取消引用。 這可能會(huì)導(dǎo)致拒絕服務(wù)攻擊。
OpenSSL 3.0.0 到 3.0.7 版本容易受到此問題的影響。 此漏洞的嚴(yán)重程度為中等。
緩解措施
OpenSSL 公告建議使用3.0版本的用戶升級(jí)到 OpenSSL 3.0.8。
PKCS7 數(shù)據(jù)驗(yàn)證期間的空取消引用 (CVE-2023-0401)
漏洞描述
當(dāng)在 PKCS7 signed 上驗(yàn)證簽名時(shí),可以取消引用空指針,當(dāng)算法為 OpenSSL 已知但實(shí)現(xiàn)不是時(shí),這可能導(dǎo)致崩潰。 攻擊者可以利用這一點(diǎn)來促進(jìn)拒絕服務(wù)攻擊。
OpenSSL 3.0.0 到 3.0.7 版本容易受到此問題的影響。 此漏洞的嚴(yán)重程度為中等。
緩解措施
OpenSSL 公告建議使用3.0版本的用戶升級(jí)到 OpenSSL 3.0.8,使用1.0 版本的用戶升級(jí)到 OpenSSL 1.1.1t。
OpenSSH Server中的雙重釋放漏洞
OpenSSH Server 是一種允許您安全地創(chuàng)建遠(yuǎn)程終端會(huì)話的工具。
漏洞描述
OpenSSH 中的 CVE-2023-25136 是由于內(nèi)存被釋放兩次而發(fā)生的。這發(fā)生在身份驗(yàn)證之前,但遠(yuǎn)程代碼執(zhí)行被認(rèn)為不可利用,部分原因是包含漏洞的進(jìn)程也容易受到沙盒攻擊。已經(jīng)有證明拒絕服務(wù)攻擊的概念證明。
OpenSSH Server 9.1 版本容易受到此問題的影響。此漏洞的嚴(yán)重性為中等。
緩解措施
Qualys 建議用戶升級(jí)到 OpenSSH 9.2 版本以緩解此漏洞。
Pi-hole Web 中的會(huì)話處理不當(dāng)
Pi-hole Web 是用于與 pihole 交互的網(wǎng)絡(luò)實(shí)用程序,pihole 是一種具有內(nèi)置廣告和惡意域阻止功能的 DNS 服務(wù)器實(shí)現(xiàn)。
漏洞描述
GitHub 用戶 PromoFaux 在 GitHub 安全公告中報(bào)告了 CVE-2023-23614。 該漏洞來自一個(gè)拉取請(qǐng)求,該請(qǐng)求引入了保持登錄狀態(tài) 7 天的功能。 該功能是通過將用戶的密碼散列存儲(chǔ)在 cookie 中實(shí)現(xiàn)的,如果用戶的散列被盜,攻擊者可以竊取該 cookie。 此哈??捎糜谥谱骶哂腥我獾狡跁r(shí)間的新 cookie,并且在受影響的用戶更改其密碼之前一直有效。
該漏洞影響 Pi-hole Web 4.0 – 5.18.2 版本。 此漏洞的嚴(yán)重性為高。
緩解措施
開發(fā)者建議Pi-hole Web用戶升級(jí)到5.18.3或更新版本。