【漏洞通告】OpenSSL緩沖區溢出漏洞(CVE-2022-3602)
發布時間 2022-11-02
0x00 漏洞概述
CVE ID | CVE-2022-3602 | 發現時間 | 2022-11-01 |
類 型 | 緩沖區溢出 | 等 級 | 高危 |
遠程利用 | 影響范圍 | OpenSSL 3.0.0 - 3.0.6 | |
攻擊復雜度 | 用戶交互 | ||
PoC/EXP | 在野利用 | 否 |
0x01 漏洞詳情
OpenSSL是一個強大的、商業級的、功能齊全的工具包,用于通用加密和安全通信。
11月1日,OpenSSL項目發布安全公告,修復了OpenSSL中的2個緩沖區溢出漏洞(CVE-2022-3602和CVE-2022-3786),詳情如下:
CVE-2022-3602:X.509電子郵件地址4字節緩沖區溢出漏洞
由于OpenSSL 3.0.0 - 3.0.6版本中在X.509證書驗證中存在緩沖區溢出漏洞,可以通過制作惡意電子郵件地址以溢出堆棧上的4個字節,成功利用此漏洞可能導致拒絕服務或遠程代碼執行。
CVE-2022-3786:X.509電子郵件地址可變長度緩沖區溢出漏洞
由于OpenSSL 3.0.0 - 3.0.6版本中在X.509證書驗證中存在緩沖區溢出漏洞,可以通過在證書中制作惡意電子郵件地址以溢出堆棧中包含“.”字符(十進制46)的任意字節數,成功利用此漏洞可能導致拒絕服務。
影響范圍
OpenSSL 版本 3.0.0 - 3.0.6
0x02 安全建議
目前OpenSSL項目已經修復了這些漏洞,受影響用戶可以更新到以下版本:
OpenSSL 3.0版本用戶:升級到 OpenSSL 版本3.0.7。
下載鏈接:
https://www.openssl.org/source/
注:
1、OpenSSL 1.1.1 和 1.0.2 不受這些漏洞影響。
2、OpenSSL項目還發布了錯誤修復版本OpenSSL 1.1.1s,OpenSSL 1.1.1用戶可及時升級。
3、任何驗證從不受信任來源接收的 X.509 證書的 OpenSSL 3.0 應用程序都容易受到針對上述漏洞的攻擊。
4、CVE-2022-3602 最初被OpenSSL項目評估為“嚴重”(可能導致RCE),但經過測試和評估,該漏洞在2022年11月1日被降級為“高?!?。
0x03 參考鏈接
https://www.openssl.org/blog/blog/2022/11/01/email-address-overflows/
https://www.openssl.org/news/secadv/20221101.txt
https://mta.openssl.org/pipermail/openssl-announce/2022-October/000240.html
0x04 版本信息
版本 | 日期 | 修改內容 |
V1.0 | 2022-11-02 | 首次發布 |
0x05 附錄
公司簡介
啟明星辰成立于1996年,是由留美博士嚴望佳女士創建的、擁有完全自主知識產權的信息安全高科技企業。是國內最具實力的信息安全產品、安全服務解決方案的領航企業之一。
公司總部位于北京市中關村軟件園啟明星辰大廈,公司員工6000余人,研發團隊1200余人, 技術服務團隊1300余人。在全國各省、市、自治區設立分支機構六十多個,擁有覆蓋全國的銷售體系、渠道體系和技術支持體系。公司于2010年6月23日在深圳中小板掛牌上市。(股票代碼:002439)
多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。
關于我們
啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。
關注以下公眾號,獲取全球最新安全資訊: