基本信息
漏洞类型 | Linux软件漏洞 |
威胁等级 | 高危 |
CVE编号 | CVE-2021-3712 |
披露时间 | 2021-08-24 00:00:00 |
漏洞描述 | OpenSSL是Openssl团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 openssl 存在缓冲区错误漏洞,该漏洞源于产品假设 ASN.1 字符串使用NULL作为终止符。攻击者可通过制作非NULL终止的字符串发起攻击可导致应用程序内存崩溃或者应用程序崩溃。以下产品及版本受到影响:openssl 1.0.2y 之前版本。 |
修复方案
- 更新至安全版本。安全版本:OpenSSL 1.1.1l OpenSSL 1.0.2za 用户可根据所使用的发行版本,升级修复。
Debian 系统用户:
查看OpenSSL版本:dpkg -l openssl
升级OpenSSL版本:sudo apt-get install --only-upgrade openssl
1)buster 版本用户,建议升级到如下版本:1.1.1d-0+deb10u7
2)bullseye 版本用户,建议升级到如下版本:1.1.1k-1+deb11u1
Ubuntu系统用户:
查看OpenSSL版本:dpkg -l openssl
升级OpenSSL版本:sudo apt-get install --only-upgrade openssl
Ubuntu 14.04、16.04、12.04官方已终止生命周期 (EOL)维护,修复需要额外付费购买Ubuntu ESM(扩展安全维护)服务,建议停止使用;
1)Ubuntu 21.04 LTS版本用户,建议升级到如下版本: 1.1.1j-1ubuntu3.5
2)Ubuntu 20.04 LTS版本用户,建议升级到如下版本: 1.1.1f-1ubuntu2.8
3)Ubuntu 18.04 LTS版本用户,建议升级到如下版本: 1.1.1-1ubuntu2.1~18.04.13
4)Ubuntu 16.04 ESM版本用户,建议升级到如下版本:1.0.2g-1ubuntu4.20+esm1
5)Ubuntu 14.04 ESM版本用户,建议升级到如下版本:1.0.1f-1ubuntu2.27+esm3
CentOS用户:
查看OpenSSL版本:rpm -qa openssl
升级OpenSSL版本:sudo yum update openssl openssl-libs openssl-devel
1)CentOS 7 版本用户,建议升级到如下版本:1.0.2k-23.el7_9
2)CentOS 8 版本用户,建议升级到如下版本:1.1.1k-5.el8_5
- 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://git.openssl.org/?p=openssl.git;a=summary
检测到服务器存在漏洞风险,建议立即对相关主机进行快照备份,避免遭受损失。