OpenSSL CA證書繞過漏洞(CVE-2021-3450)
發布時間 2021-03-260x00 漏洞概述
CVE ID | CVE-2021-3450 | 時 間 | 2021-03-26 |
類 型 | 等 級 | 高危 | |
遠程利用 | 是 | 影響范圍 | |
PoC/EXP | 未公開 | 在野利用 |
0x01 漏洞詳情
OpenSSL是一個開放源代碼的軟件庫包,應用程序可以使用這個包來進行安全通信,避免竊聽,同時確認另一端連接者的身份,它被廣泛應用在互聯網的網頁服務器上。
2021年03月25日,OpenSSL項目發布安全公告,公開了OpenSSL產品中的一個拒絕服務漏洞和一個證書驗證繞過漏洞(CVE-2021-3449和CVE-2021-3450)。
OpenSSL 拒絕服務漏洞(CVE-2021-3449)
該漏洞是由于NULL指針取消引用導致的拒絕服務(DoS)漏洞,僅影響OpenSSL服務器實例,而不影響客戶端。
如果從客戶端發送了惡意的重新協商ClientHello消息,則OpenSSL TLS服務器可能會崩潰。如果TLSv1.2重新協商ClientHello省略了signature_algorithms擴展名(在最初的ClientHello中存在),但包括了signature_algorithms_cert擴展名,則將導致NULL指針取消引用,從而導致崩潰和拒絕服務攻擊。
以下是GitHub上對該漏洞的修復:
影響范圍
運行帶有TLS 1.2并啟用了重新協商(默認配置)的OpenSSL 1.1.1
OpenSSL CA證書驗證繞過漏洞(CVE-2021-3450)
該漏洞是證書頒發機構(CA)證書驗證繞過漏洞,影響服務器和客戶端實例。
X509_V_FLAG_X509_STRICT標志可對證書鏈中存在的證書進行其它安全檢查,默認情況下未設置。從OpenSSL版本1.1.1h開始,添加了一項檢查以禁止在鏈中顯式編碼橢圓曲線參數的證書,這是附加的嚴格檢查。執行此檢查時出現一個錯誤,這意味著先前檢查的結果會被覆蓋,該檢查用于確認鏈中的證書是有效的CA證書。
影響范圍
OpenSSL 1.1.1h及更高版本
此外,今年2月,OpenSSL 項目也發布了安全更新,修復了OpenSSL中的2個拒絕服務(DoS)漏洞和1個不正確的SSLv2回滾保護漏洞。
0x02 處置建議
目前官方已修復了這兩個漏洞,建議及時更新至OpenSSL 1.1.1k(OpenSSL 1.0.2不受這兩個漏洞影響)。
下載鏈接:
https://openssl.en.softonic.com/
0x03 參考鏈接
https://www.openssl.org/news/secadv/20210325.txt
https://www.bleepingcomputer.com/news/security/openssl-fixes-severe-dos-certificate-validation-vulnerabilities/
https://securityaffairs.co/wordpress/115968/security/openssl-flaws-2.html?
https://github.com/openssl/openssl/commit/2a40b7bc7b94dd7de897a74571e7024f0cf0d63b
0x04 時間線
2021-03-25 OpenSSL發布安全公告
2021-03-26 VSRC發布安全通告
0x05 附錄
CVSS評分標準官網:http://www.first.org/cvss/