厂商补丁:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://www.openssl.org/news/secadv/20230731.txt
OpenSSL安全建议[2023年7月31日]
==========================================检查DH q参数值花费过多时间(CVE-2023-3817)
==================================================================严重程度:低
问题总结:DH键或参数过长可能导致检查速度很慢。
影响总结:应用程序使用DH_check()、DH_check_ex()或EVP_PKEY_param_check()函数检查DH密钥或DH参数时,可能会出现较长的延迟。
如果正在检查的密钥或参数是从不受信任的来源获得的,则可能导致拒绝服务。
DH_check()函数对DH参数进行各种检查。在修复了CVE-2023-3446之后,发现一个较大的q参数值也会在这些检查中触发过长的计算时间。正确的q值,如果存在,不可能大于模数p参数,因此,如果q大于p,则不需要执行这些检查。调用DH_check()并提供从不受信任的来源获得的密钥或参数的应用程序可能容易受到拒绝服务攻击。
DH_check()函数本身由许多其他OpenSSL函数调用。调用这些其他函数中的任何一个的应用程序都可能受到类似的影响。受此影响的其他函数是DH_check_ex()和EVP_PKEY_param_check()。
OpenSSL dhparam和pkeyparam命令行应用程序在使用“-check”选项时也容易受到攻击。
OpenSSL SSL/TLS的实现不受此问题影响。
OpenSSL 3.0和3.1 FIPS提供商不受此问题影响。
OpenSSL 3.1、3.0、1.1.1和1.0.2存在此漏洞。
由于这个问题的严重性较低,我们目前不会发布新的OpenSSL版本。
当下一个版本可用时,将包含该修复程序。
在OpenSSL git存储库中的commit 6a1eb62c2(针对3.1)、commit 9002fd073(针对3.0)和commit 91ddeba0f(针对1.1.1)中也可以找到该修复。
它可以在提交869ad69a (for1.0.2)中提供给高级支持客户。此问题由Bernd Edlinger于2023年7月20日报告。解决办法是
由Tomas Mraz开发。一般谘询说明
======================此安全通知的URL:
https://www.openssl.org/news/secadv/20230731.txt注意:该咨询的在线版本可能会更新更多细节
随着时间的推移。有关OpenSSL严重性分类的详细信息,请参阅:
https://www.openssl.org/policies/secpolicy.htmlOpenSSL 1.1.1将于2023-09-11结束生命周期。在该日期之后的安全
1.1.1的补丁将只提供给高级支持客户。