【漏洞通告】OpenSSL緩沖區溢出漏洞 (CVE-2021-3711)

發布時間 2021-08-25

0x00 漏洞概述

CVE     ID

CVE-2021-3711

時      間

2021-08-24

類      型

緩沖區溢出

等      級

高危

遠程利用


影響范圍


攻擊復雜度


可用性


用戶交互


所需權限


PoC/EXP


在野利用


 

0x01 漏洞詳情

image.png

2021年8月24日,OpenSSL 項目發布安全公告,修復了OpenSSL中的一個緩沖區溢出漏洞(CVE-2021-3711)和一個拒絕服務漏洞(CVE-2021-3712,中危),攻擊者可以利用這些漏洞更改應用程序的行為或使應用程序崩潰,導致拒絕服務或敏感信息泄露。

OpenSSL緩沖區溢出漏洞(CVE-2021-3711)

SM2解密代碼中存在安全問題,第一次調用 EVP_PKEY_decrypt() 返回的明文所需的緩沖區大小的計算可能小于第二次調用所需的實際大小。當應用程序第二次使用較小的緩沖區調用 EVP_PKEY_decrypt() 時,可能會導致緩沖區溢出。惡意攻擊者如果能夠向應用程序提供用于解密的SM2內容,將導致攻擊者選擇的數據溢出緩沖區最多 62 個字節,改變緩沖區后的其它數據內容,這將改變應用程序的行為或導致應用程序崩潰,但緩沖區的位置取決于應用程序,通常是堆分配的。

影響范圍

OpenSSL 1.1.1-1.1.1k

 

OpenSSL拒絕服務漏洞(CVE-2021-3712)

如果應用程序要求打印一個ASN.1結構,而該ASN.1結構包含由應用程序直接構建的ASN1_STRING,而沒有以NUL結束 "data "字段,那么就會發生讀取緩沖區溢出,同樣的問題也可能發生在證書的名稱約束處理過程中。如果惡意攻擊者可以使一個應用程序直接構建一個ASN1_STRING,然后通過受影響的OpenSSL函數之一進行處理,則能夠觸發此漏洞,并造成拒絕服務或導致密鑰或敏感信息泄露。

影響范圍

OpenSSL 1.1.1-1.1.1k

OpenSSL 1.0.2-1.0.2y

 

0x02 處置建議

目前這些漏洞已經修復,建議及時升級更新。

針對CVE-2021-3711,升級到OpenSSL 1.1.1l或更高版本。

針對CVE-2021-3712,升級到 OpenSSL 1.1.1j、OpenSSL 1.0.2za或更高版本。

下載鏈接:

https://www.openssl.org/source/

 

補丁鏈接:

CVE-2021-3711(OpenSSL 1.1.1l):

https://github.com/openssl/openssl/commit/59f5e75f3bced8fc0e130d72a3f582cf7b480b46

 

CVE-2021-3712(OpenSSL 1.1.1j):

https://github.com/openssl/openssl/commit/94d23fcff9b2a7a8368dfe52214d5c2569882c11

 

CVE-2021-3712(OpenSSL 1.0.2za):

https://github.com/openssl/openssl/commit/ccb0a11145ee72b042d10593a64eaf9e8a55ec12

 

0x03 參考鏈接

https://www.openssl.org/news/vulnerabilities.html#CVE-2021-3711

https://securityaffairs.co/wordpress/121426/hacking/cve-2021-3711-openssl-flaws.html?

https://nvd.nist.gov/vuln/detail/CVE-2021-3711

 

0x04 更新版本

版本

日期

修改內容

V1.0

2021-08-25

首次發布

 

0x05 文檔附錄

CNVD:www.cnvd.org.cn

CNNVD:www.cnnvd.org.cn

CVE:cve.mitre.org

NVD:nvd.nist.gov

CVSS:www.first.org

 

0x06 關于我們

關注以下公眾號,獲取更多資訊:

image.png