OpenSSL RSA远程代码执行漏洞CVE-2022-2274
- CNNVD编号:未知
- 危害等级: 超危
- CVE编号:CVE-2022-2274
- 漏洞类型: 代码执行
- 威胁类型:未知
- 厂 商:未知
- 漏洞来源:深信服
- 发布时间:2023-03-20
- 更新时间:2023-03-20
漏洞简介
近日,深信服安全团队监测到一则 OpenSSL 组件存在代码执行漏洞的信息,漏洞编号:CVE-2022-2274,漏洞威胁等级:严重。
该漏洞是由于 OpenSSL 3.0.4 版本在支持 AVX512IFMA 指令的 X86_64 CPU 的 RSA 实现中引入了一个严重错误导致了内存损坏,攻击者利用该漏洞可能会在执行计算的机器上触发远程代码执行。
漏洞公示
暂无
参考网站
暂无
受影响实体
目前受影响的 OpenSSL 版本:
OpenSSL ≤ 3.0.4
OpenSSL 1.1.1,OpenSSL 1.0.2 不受此漏洞影响
补丁
解决方案
1.如何检测组件系统版本
在终端执行以下命令:
openssl version
回显中即为 OpenSSL 版本。
2.官方修复建议
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
http://openssl.org/
3.临时缓解方案
若无法及时升级可以尝试以下解决方案:
对正在运行的程序进行停止,并加入额外的环境变量export OPENSSL_ia32cap=:~0x200000后重启。
值得注意的是使用 OpenSSL 1.1.1/ OpenSSL1.0.2 的用户不受到该漏洞影响,这意味着常规 Linux 发行版例如 CentOS、Debain、Ubuntu 在安装系统原生软件包时不会受到影响。
4.深信服解决方案
4.1 主动检测
支持对 OpenSSL RSA 远程代码执行漏洞的主动检测,可批量快速检出业务场景中该事件的受影响资产情况,相关产品如下:
【深信服安全云眼CloudEye】预计2022年7月15日发布检测方案。
【深信服云镜YJ】预计2022年7月15日发布检测方案。
【深信服漏洞评估工具TSS】预计2022年7月15日发布检测方案。
【深信服安全托管服务MSS】预计2022年7月15日发布检测方案。