OpenSSL 缓冲区错误漏洞 (CVE-2021-3712)

基本信息

漏洞类型Linux软件漏洞
威胁等级高危
CVE编号CVE-2021-3712
披露时间2021-08-24 00:00:00
漏洞描述OpenSSL是Openssl团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 openssl 存在缓冲区错误漏洞,该漏洞源于产品假设 ASN.1 字符串使用NULL作为终止符。攻击者可通过制作非NULL终止的字符串发起攻击可导致应用程序内存崩溃或者应用程序崩溃。以下产品及版本受到影响:openssl 1.0.2y 之前版本。

修复方案

  1. 更新至安全版本。安全版本:OpenSSL 1.1.1l OpenSSL 1.0.2za 用户可根据所使用的发行版本,升级修复。
    Debian 系统用户:
    查看OpenSSL版本:dpkg -l openssl
    升级OpenSSL版本:sudo apt-get install --only-upgrade openssl
    1)buster 版本用户,建议升级到如下版本:1.1.1d-0+deb10u7
    2)bullseye 版本用户,建议升级到如下版本:1.1.1k-1+deb11u1

Ubuntu系统用户:
查看OpenSSL版本:dpkg -l openssl
升级OpenSSL版本:sudo apt-get install --only-upgrade openssl
Ubuntu 14.04、16.04、12.04官方已终止生命周期 (EOL)维护,修复需要额外付费购买Ubuntu ESM(扩展安全维护)服务,建议停止使用;
1)Ubuntu 21.04 LTS版本用户,建议升级到如下版本: 1.1.1j-1ubuntu3.5
2)Ubuntu 20.04 LTS版本用户,建议升级到如下版本: 1.1.1f-1ubuntu2.8
3)Ubuntu 18.04 LTS版本用户,建议升级到如下版本: 1.1.1-1ubuntu2.1~18.04.13
4)Ubuntu 16.04 ESM版本用户,建议升级到如下版本:1.0.2g-1ubuntu4.20+esm1
5)Ubuntu 14.04 ESM版本用户,建议升级到如下版本:1.0.1f-1ubuntu2.27+esm3

CentOS用户:
查看OpenSSL版本:rpm -qa openssl
升级OpenSSL版本:sudo yum update openssl openssl-libs openssl-devel
1)CentOS 7 版本用户,建议升级到如下版本:1.0.2k-23.el7_9
2)CentOS 8 版本用户,建议升级到如下版本:1.1.1k-5.el8_5

  1. 目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://git.openssl.org/?p=openssl.git;a=summary
    检测到服务器存在漏洞风险,建议立即对相关主机进行快照备份,避免遭受损失。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值