近日,奇安信CERT监测到OpenSSL官方发布了安全更新,修复了OpenSSL拒绝服务漏洞(CVE-2022-0778),OpenSSL中的BN_mod_sqrt() 函数包含一个致命错误,攻击者可以通过构造特定证书来触发无限循环,由于证书解析发生在证书签名验证之前,因此任何解析外部提供的证书场景都可能实现拒绝服务攻击。目前,此漏洞细节及PoC已公开,经奇安信CERT验证,此漏洞POC有效且稳定。鉴于此漏洞影响范围极大,建议客户尽快做好自查及防护。

 

 

 

漏洞信息

 

 

 

OpenSSL是一个开放源代码的软件库包,应用程序可以使用这个包来保护安全通信,避免窃听,同时确认另一端连接者的身份,OpenSSL采用C语言作为主要开发语言,这使得OpenSSL具有优秀的跨平台性能,OpenSSL支持Linux、BSD、Windows、Mac、VMS等平台,这使其具有广泛的适用性。

 

近日,奇安信CERT监测到OpenSSL官方发布了安全更新,修复了OpenSSL拒绝服务漏洞(CVE-2022-0778),OpenSSL中的BN_mod_sqrt() 函数包含一个致命错误,攻击者可以通过构造特定证书来触发无限循环,由于证书解析发生在证书签名验证之前,因此任何解析外部提供的证书场景都可能实现拒绝服务攻击。

 

任何使用了OpenSSL中的BN_mod_sqrt() 函数的程序,在攻击者可以控制输入的前提下,均受此漏洞影响,易受攻击的场景包括:使用了服务器证书的TLS客户端,使用客户端证书的 TLS 服务器,从客户那里获取证书或私钥的托管服务提供商,认证机构解析来自订阅者的认证请求,以及任何存在解析 ASN.1 椭圆曲线参数的功能实现等。

 

 

 

目前,此漏洞细节及PoC已公开,经奇安信CERT验证,此漏洞POC有效且稳定。鉴于此漏洞影响范围极大,建议客户尽快做好自查及防护。

 

漏洞名称

OpenSSL拒绝服务漏洞

公开时间

2022-03-15

更新时间

2022-03-17

CVE编号

CVE-2022-0778

其他编号

QVD-2022-1635

威胁类型

拒绝服务

技术类型

退出条件不可达的无限循环

厂商

OpenSSL

产品

OpenSSL

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

实时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

已公开

未发现

未发现

已公开

漏洞描述

OpenSSL存在拒绝服务漏洞(CVE-2022-0778),攻击者可以通过构造特定证书来触发无限循环,由于证书解析发生在证书签名验证之前,因此任何解析外部提供的证书场景都可能实现拒绝服务攻击。

影响版本

OpenSSL == 1.0.2

OpenSSL == 1.1.1

OpenSSL == 3.0

不受影响版本

OpenSSL == 1.0.2zd(仅限高级支持用户)

OpenSSL == 1.1.1n

OpenSSL == 3.0.2

其他受影响组件

Ubuntu、Debian、Redhat、CentOS、SUSE等平台均受影响。

 

奇安信CERT已成功复现OpenSSL拒绝服务漏洞(CVE-2022-0778),复现截图如下:

 

 

 

 

 

威胁评估

 

 

 

漏洞名称

OpenSSL拒绝服务漏洞

CVE编号

CVE-2022-0778

其他编号

QVD-2022-1635

CVSS 3.1评级

高危

CVSS 3.1分数

7.5

CVSS向量

访问途径(AV

攻击复杂度(AC

网络

用户认证(Au

用户交互

不需要

不需要

影响范围

机密性影响(C

不改变

完整性影响(I

可用性影响(A

危害描述

OpenSSL作为使用最广泛的加密库之一,预装于各个主流Linux发行版之中,如Ubuntu、Debian、Redhat、CentOS等平台,由于OpenSSL中的BN_mod_sqrt() 函数存在致命错误,攻击者可以通过构造特定证书来触发无限循环,任何使用了OpenSSL中的BN_mod_sqrt() 函数的程序,在攻击者可以控制输入的前提下,均受此漏洞影响。

 

 

 

 

处置建议

 

 

 

目前,OpenSSL官方已针对此漏洞发布修复版本,建议用户尽快升级至安安全版本。

 

1.升级OpenSSL

OpenSSL 1.0.2 用户应升级到 1.0.2zd(仅限高级支持客户)

OpenSSL 1.1.1 用户应升级到 1.1.1n

OpenSSL 3.0 用户应升级到 3.0.2

注意OpenSSL 1.1.0版本及OpenSSL 1.0.2版本已停服,高级支持用户需要更新请联系官方:https://www.openssl.org/support/contracts.html

 

 

 

 

 

 

2.其他主流平台升级

使用了OpenSSL的其他平台如Ubuntu、Debian、Redhat、CentOS、SUSE均受此漏洞影响,具体受影响的平台版本及修复建议请参考如下官方说明:

(1)Ubuntu

https://www.linux.org/threads/usn-5328-2-openssl-vulnerability.39606/

https://ubuntu.com/security/notices/USN-5328-1

(2)Debian

https://www.debian.org/security/2022/dsa-5103

(3)Redhat

https://access.redhat.com/security/cve/cve-2022-0778

(4)SUSE

https://www.suse.com/security/cve/CVE-2022-0778.html

 

 

产品解决方案

 

 

 

奇安信开源卫士已支持

奇安信开源卫士 20220317.1010 版本已支持对OpenSSL 拒绝服务漏洞 (CVE-2022-0778)的检测。

 

 

参考资料

 

 

 

[1]https://www.openssl.org/news/secadv/20220315.txt

[2]https://www.openssl.org/policies/secpolicy.html

[3]https://www.linux.org/threads/usn-5328-2-openssl-vulnerability.39606/

[4]https://ubuntu.com/security/notices/USN-5328-1

[5]https://www.debian.org/security/2022/dsa-5103

[6]https://access.redhat.com/security/cve/cve-2022-0778

[7]https://www.suse.com/security/cve/CVE-2022-0778.html

 

 

 

 

 

 

声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。