OpenSSL 安全漏洞(CVE-2023-3817)

厂商补丁:

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.openssl.org/news/secadv/20230731.txt

OpenSSL安全建议[2023年7月31日]
==========================================

检查DH q参数值花费过多时间(CVE-2023-3817)
==================================================================

严重程度:低

问题总结:DH键或参数过长可能导致检查速度很慢。


影响总结:应用程序使用DH_check()、DH_check_ex()或EVP_PKEY_param_check()函数检查DH密钥或DH参数时,可能会出现较长的延迟。
如果正在检查的密钥或参数是从不受信任的来源获得的,则可能导致拒绝服务。


DH_check()函数对DH参数进行各种检查。在修复了CVE-2023-3446之后,发现一个较大的q参数值也会在这些检查中触发过长的计算时间。正确的q值,如果存在,不可能大于模数p参数,因此,如果q大于p,则不需要执行这些检查。

调用DH_check()并提供从不受信任的来源获得的密钥或参数的应用程序可能容易受到拒绝服务攻击。

DH_check()函数本身由许多其他OpenSSL函数调用。调用这些其他函数中的任何一个的应用程序都可能受到类似的影响。受此影响的其他函数是DH_check_ex()和EVP_PKEY_param_check()。

OpenSSL dhparam和pkeyparam命令行应用程序在使用“-check”选项时也容易受到攻击。

OpenSSL SSL/TLS的实现不受此问题影响。

OpenSSL 3.0和3.1 FIPS提供商不受此问题影响。

OpenSSL 3.1、3.0、1.1.1和1.0.2存在此漏洞。


由于这个问题的严重性较低,我们目前不会发布新的OpenSSL版本。
当下一个版本可用时,将包含该修复程序。
在OpenSSL git存储库中的commit 6a1eb62c2(针对3.1)、commit 9002fd073(针对3.0)和commit 91ddeba0f(针对1.1.1)中也可以找到该修复。
它可以在提交869ad69a (for1.0.2)中提供给高级支持客户。

此问题由Bernd Edlinger于2023年7月20日报告。解决办法是
由Tomas Mraz开发。

一般谘询说明
======================

此安全通知的URL:
https://www.openssl.org/news/secadv/20230731.txt

注意:该咨询的在线版本可能会更新更多细节
随着时间的推移。

有关OpenSSL严重性分类的详细信息,请参阅:
https://www.openssl.org/policies/secpolicy.html

OpenSSL 1.1.1将于2023-09-11结束生命周期。在该日期之后的安全
1.1.1的补丁将只提供给高级支持客户。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值