OpenSSL今日爆出证书绕过漏洞和DDOS拒绝服务漏洞
OpenSSL今日爆出证书绕过漏洞和DDOS拒绝服务漏洞才距离2020年12月9日年爆出的CVE-2020-1971到现在,,,才多长时间,又出现2个新漏洞,当时漏洞详情
OpenSSL GENERAL_NAME_cmp 存在拒绝服务漏洞,当两个GENERAL_NAME都包含同一个EDIPARTYNAME时,由于GENERAL_NAME_cmp函数未能正确处理,从而导致空指针引用,并引起程序崩溃导致拒绝服务,会影响业务/功能正常运行。
影响版本
OpenSSL 1.1.1-1.1.1h
OpenSSL 1.0.2-1.0.2w
修复建议
将 OpenSSL 升级至1.1.1i版本
https://www.openssl.org/source/
参考链接
https://www.openssl.org/news/vulnerabilities-1.1.1.html#CVE-2020-1971
https://www.openssl.org/news/vulnerabilities-1.0.2.html#CVE-2020-1971
2021年3月29爆出最新的漏洞详情 CVE-2021-3449 和 CVE-2021-3450
https://www.openssl.org/news/vulnerabilities.html
https://ywnz.com/linuxaq/8950.html
https://github.com/terorie/cve-2021-3449
解答下就是会被当成DDOS攻击反射肉鸡,和绕过证书加密直接获得明文内容而已
还有可能引起发送hello到服务器的时候,服务器会直接崩溃,其它没什么毛病了
修复脚本如下
openssl version -a查看版本
yum -y install wget bzip2 make automake gcc gcc-c++ zlib-devel perl-devel perl-core
wget https://www.openssl.org/source/openssl-1.1.1k.tar.gz
tar -zxvf openssl-1.1.1k.tar.gz
cd openssl-1.1.1k
./config shared zlib
make -j 4
make test
make install
rm -rf /usr/bin/openssl.OFF
mv /usr/bin/openssl /usr/bin/openssl.OFF
ln -s /usr/local/lib64/libssl.so.1.1 /usr/lib64/libssl.so.1.1
ln -s /usr/local/lib64/libcrypto.so.1.1 /usr/lib64/libcrypto.so.1.1
ln -s /usr/local/bin/openssl /usr/bin/openssl
ldconfig -v
{:3034:}
页:
[1]