• 我的位置:
  • 首页
  • -
  • 漏洞预警
  • -
  • 其他
  • -
  • OpenSSL 拒绝服务及证书绕过漏洞
    • CNNVD编号:未知
    • 危害等级: 高危 
    • CVE编号:CVE-2021-3450/CVE-2021-3449
    • 漏洞类型: 远程代码执行
    • 威胁类型:远程
    • 厂       商:未知
    • 漏洞来源:深信服
    • 发布时间:2021-05-06
    • 更新时间:2021-05-06

    漏洞简介

    1、组件介绍

    OpenSSL是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听,同时确认另一端连接者的身份。这个包广泛被应用在互联网的网页服务器上。TLS是一种安全协议,目的是为互联网通信提供安全及数据完整性保障。该协议在浏览器,电子邮件,即时通讯,VoIP和网络传真等应用程序中得到广泛支持。该协议现已成为Internet上安全通信的行业标准。

    2、漏洞描述

    2021年3月25日,深信服安全团队监测到OpenSSL官方更新了漏洞披露列表,通告披露了OpenSSL组件存在拒绝服务、证书绕过漏洞,漏洞编号:CVE-2021-3449/3450。


    CVE-2021-3450: 证书校验漏洞

    该漏洞当开启X509_V_FLAG_X509_STRICT标志时将添加一项关于证书CA证书有效性的检查,而该检查中存在漏洞,导致验证结果被覆盖,攻击者可利用该漏洞在未授权的情况下,构造恶意数据伪造可信证书,并利用中间人攻击的攻击方式,最终可造成服务器敏感性信息泄露。


    CVE-2021-3449: 拒绝服务漏洞

    OpenSSL TLS服务器存在空指针漏洞,攻击者可利用该漏洞在未授权的情况下,构造恶意数据发送恶意的ClientHello请求,最终可造成服务器拒绝服务。

    漏洞公示

    如何检测组件系统版本


    Openssl version


    参考网站

    暂无

    受影响实体

    OpenSSL 可以运行在几乎所有安全通信的场景中。全球有近千万 服务器采用 OpenSSL,可能受漏洞影响的资产广泛分布于世界各地,中国大陆省份中,浙江、广东、山东、北京、上海、江苏等省市都有超过一万的服务器采用OpenSSL,今年曝出的漏洞为高危,建议用户及时更新到最新版本。


    目前受影响的OpenSSL版本:

    CVE-2021-3449:1.1.1-1.1.1j

    CVE-2021-3450:1.1.1h-1.1.1j

    补丁

    1、官方修复建议

    当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:

    https://www.openssl.org/

    2、深信服解决方案

    深信服安全云眼】在漏洞爆发之初,已完成检测更新,对所有用户网站探测,保障用户安全。不清楚自身业务是否存在漏洞的用户,可注册信服云眼账号,获取30天免费安全体验。

    注册地址:http://saas.sangfor.com.cn

    深信服云镜】在漏洞爆发第一时间即完成检测能力的发布,部署云端版云镜的用户只需选择紧急漏洞检测,即可轻松、快速检测此高危风险。部署离线版云镜的用户需要下载离线更新包来获取该漏洞的检测能力。