• 我的位置:
  • 首页
  • -
  • 漏洞预警
  • -
  • 应用
  • -
  • OpenSSL RSA远程代码执行漏洞CVE-2022-2274
    • CNNVD编号:未知
    • 危害等级: 超危 
    • CVE编号:CVE-2022-2274
    • 漏洞类型: 代码执行
    • 威胁类型:未知
    • 厂       商:未知
    • 漏洞来源:深信服
    • 发布时间:2023-03-20
    • 更新时间:2023-03-20

    漏洞简介

    近日,深信服安全团队监测到一则 OpenSSL 组件存在代码执行漏洞的信息,漏洞编号:CVE-2022-2274,漏洞威胁等级:严重。

    该漏洞是由于 OpenSSL 3.0.4 版本在支持 AVX512IFMA 指令的 X86_64 CPU 的 RSA 实现中引入了一个严重错误导致了内存损坏,攻击者利用该漏洞可能会在执行计算的机器上触发远程代码执行。

    漏洞公示

    暂无

    参考网站

    暂无

    受影响实体

    目前受影响的 OpenSSL 版本:

    OpenSSL ≤ 3.0.4

    OpenSSL 1.1.1,OpenSSL 1.0.2 不受此漏洞影响

    补丁


    解决方案

    图片

    1.如何检测组件系统版本

    在终端执行以下命令:


    openssl version


    回显中即为 OpenSSL 版本。

    图片

    2.官方修复建议

    当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:

    http://openssl.org/

    图片

    3.临时缓解方案

    若无法及时升级可以尝试以下解决方案:


    对正在运行的程序进行停止,并加入额外的环境变量export OPENSSL_ia32cap=:~0x200000后重启。


    值得注意的是使用 OpenSSL 1.1.1/ OpenSSL1.0.2 的用户不受到该漏洞影响,这意味着常规 Linux 发行版例如 CentOS、Debain、Ubuntu 在安装系统原生软件包时不会受到影响。

    图片

    4.深信服解决方案

    4.1 主动检测

    支持对 OpenSSL RSA 远程代码执行漏洞的主动检测,可批量快速检出业务场景中该事件的受影响资产情况,相关产品如下:

    【深信服安全云眼CloudEye】预计2022年7月15日发布检测方案。

    【深信服云镜YJ】预计2022年7月15日发布检测方案。

    【深信服漏洞评估工具TSS】预计2022年7月15日发布检测方案。

    【深信服安全托管服务MSS】预计2022年7月15日发布检测方案。