緊急通知:用戶必須盡快修復 OpenSSL、OpenSSH 和 Pi-hole Web 的漏洞!?
OpenSSL、OpenSSH和Pi-hole Web是一些常用的工具,由于互聯網威脅層出不窮,各類漏洞需要在第一時間發現并做出響應,在本期的安全摘要中,我們將與您分享幾個關于這些產品的最新漏洞信息以及相應的緩解方法,希望對您的網絡安全有所幫助。
在本摘要中,我們將主要關注以下漏洞
- OpenSSL安全公告;
- OpenSSH Server中的雙重釋放漏洞;
- Pi-hole Web 中的會話處理不當。
OpenSSL安全公告
OpenSSL 是一個用于通用加密和安全通信的工具包。
X.509 通用名稱中的 X.400 地址類型混淆 (CVE-2023-0286)
漏洞描述
此漏洞是由于 X.400 地址解析期間 x400地址 字段的 ANS1_STRING 和 ANS1_TYPE 類型混淆所造成的。 在某些情況下,攻擊者可以將任意指針推送到 memcmp,從而允許他們從內存中讀取數據,或者發起拒絕服務攻擊。
OpenSSL 3.0、1.1.1 和 1.0.2 容易受到此問題的影響。 此漏洞被賦予了高嚴重性。
緩解措施
OpenSSL 公告建議使用3.0版本的用戶升級到 OpenSSL 3.0.8,使用1.0 版本的用戶升級到 OpenSSL 1.1.1t。
RSA 解密中的Timing Oracle (CVE-2022-4304)
漏洞描述
OpenSSL 中的 RSA 解密實現容易受到影響所有 RSA 填充模式(PKCS#1 v1.5、RSA-OEAP 和 RSASVE)的攻擊,并可能導致攻擊者解密流量。
OpenSSL 3.0、1.1.1 和 1.0.2 容易受到此問題的影響。此漏洞的嚴重性為中等。
緩解措施
OpenSSL 公告建議使用3.0版本的用戶升級到 OpenSSL 3.0.8,使用1.0 版本的用戶升級到 OpenSSL 1.1.1t。
X.509 名稱約束讀取緩沖區溢出 (CVE-2022-4203)
漏洞描述
OpenSSL 中的 X.509 實現在處理簽名的惡意證書時容易受到緩沖區溢出的影響,這可能導致拒絕服務攻擊或理論上的私有內存泄漏。
OpenSSL 3.0.0 到 3.0.7 版本容易受到此問題的影響。 此漏洞的嚴重程度為中等。
緩解措施
OpenSSL 公告建議使用3.0版本的用戶升級到 OpenSSL 3.0.8。
遵循 BIO_new_NDEF 的 Use-after-free (CVE-2023-0215)
漏洞描述
許多公共 API 函數調用了不安全的輔助函數,這在某些情況下會導致崩潰。 據信這可用于創建拒絕服務攻擊。 OpenSSL 3.0、1.1.1 和 1.0.2 容易受到此問題的影響。
OpenSSL cms 和 smime 命令行應用程序同樣受到影響。 此漏洞的嚴重程度為中等。
緩解措施
OpenSSL 公告建議使用3.0版本的用戶升級到 OpenSSL 3.0.8,使用1.0 版本的用戶升級到 OpenSSL 1.1.1t。
調用 PEM_read_bio_ex 后雙重釋放 (CVE-2022-4450)
漏洞描述
OpenSSL 中生成標頭和數據參數的函數包含一個實現錯誤,該錯誤可能導致兩次釋放緩沖區,從而導致崩潰。 如果被攻擊者利用,這可能會導致拒絕服務攻擊。 這個函數被許多其他 OpenSSL 函數調用,從而增加了攻擊面。
OpenSSL 3.0 和 1.1.1 容易受到此問題的影響。 OpenSSL asn1parse 命令行應用程序也受此問題影響。 此漏洞的嚴重程度為中等。
緩解措施
OpenSSL 公告建議使用3.0版本的用戶升級到 OpenSSL 3.0.8,使用1.0 版本的用戶升級到 OpenSSL 1.1.1t。
d2i_PKCS7函數中的指針取消引用無效 (CVE-2023-0216)
漏洞描述
當應用程序嘗試在某些函數中加載格式錯誤的 PKCS7 數據時,可能會觸發讀取時無效指針取消引用。 這可能會導致拒絕服務攻擊。
OpenSSL 3.0.0 到 3.0.7 版本容易受到此問題的影響。 此漏洞的嚴重程度為中等。
緩解措施
OpenSSL 公告建議使用3.0版本的用戶升級到 OpenSSL 3.0.8。
空取消引用驗證 DSA 公鑰 (CVE-2023-0217)
漏洞描述
當應用程序試圖在某些函數中加載格式錯誤的 DSA 公鑰時,可能會觸發讀取時無效指針取消引用。 這可能會導致拒絕服務攻擊。
OpenSSL 3.0.0 到 3.0.7 版本容易受到此問題的影響。 此漏洞的嚴重程度為中等。
緩解措施
OpenSSL 公告建議使用3.0版本的用戶升級到 OpenSSL 3.0.8。
PKCS7 數據驗證期間的空取消引用 (CVE-2023-0401)
漏洞描述
當在 PKCS7 signed 上驗證簽名時,可以取消引用空指針,當算法為 OpenSSL 已知但實現不是時,這可能導致崩潰。 攻擊者可以利用這一點來促進拒絕服務攻擊。
OpenSSL 3.0.0 到 3.0.7 版本容易受到此問題的影響。 此漏洞的嚴重程度為中等。
緩解措施
OpenSSL 公告建議使用3.0版本的用戶升級到 OpenSSL 3.0.8,使用1.0 版本的用戶升級到 OpenSSL 1.1.1t。
OpenSSH Server中的雙重釋放漏洞
OpenSSH Server 是一種允許您安全地創建遠程終端會話的工具。
漏洞描述
OpenSSH 中的 CVE-2023-25136 是由于內存被釋放兩次而發生的。這發生在身份驗證之前,但遠程代碼執行被認為不可利用,部分原因是包含漏洞的進程也容易受到沙盒攻擊。已經有證明拒絕服務攻擊的概念證明。
OpenSSH Server 9.1 版本容易受到此問題的影響。此漏洞的嚴重性為中等。
緩解措施
Qualys 建議用戶升級到 OpenSSH 9.2 版本以緩解此漏洞。
Pi-hole Web 中的會話處理不當
Pi-hole Web 是用于與 pihole 交互的網絡實用程序,pihole 是一種具有內置廣告和惡意域阻止功能的 DNS 服務器實現。
漏洞描述
GitHub 用戶 PromoFaux 在 GitHub 安全公告中報告了 CVE-2023-23614。 該漏洞來自一個拉取請求,該請求引入了保持登錄狀態 7 天的功能。 該功能是通過將用戶的密碼散列存儲在 cookie 中實現的,如果用戶的散列被盜,攻擊者可以竊取該 cookie。 此哈希可用于制作具有任意到期時間的新 cookie,并且在受影響的用戶更改其密碼之前一直有效。
該漏洞影響 Pi-hole Web 4.0 – 5.18.2 版本。 此漏洞的嚴重性為高。
緩解措施
開發者建議Pi-hole Web用戶升級到5.18.3或更新版本。