OpenSSL DTLS无效片段漏洞
发表日期:2014-05-26 16:15:00
OpenSSL DTLS无效片段漏洞
BugTraq-ID:67900
CVE-ID:CVE-2014-0195
受影响系统:
OpenSSL Project OpenSSL < 1.0.1h
OpenSSL Project OpenSSL < 1.0.0m
OpenSSL Project OpenSSL < 0.9.8za
未受影响系统:
OpenSSL Project OpenSSL 1.0.1h
OpenSSL Project OpenSSL 1.0.0m
OpenSSL Project OpenSSL 0.9.8za
详细信息:
OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。
OpenSSL某些版本d1_both.c内的dtls1_reassemble_fragment函数没有正确验证DTLS ClientHello消息内的碎片长度,远程攻击者通过超长的非起始碎片,利用此漏洞可执行任意代码或造成拒绝服务(缓冲区溢出及应用崩溃)。
仅将OpenSSL用作DTLS客户端或服务器的应用受到影响,建议:
OpenSSL 0.9.8 DTLS用户应升级到0.9.8za
OpenSSL 1.0.0 DTLS用户应升级到1.0.0m.
OpenSSL 1.0.1 DTLS用户应升级到1.0.1h.
来源:
Jüri Aedla
参考信息:
http://secunia.com/advisories/58403/
http://h30499.www3.hp.com/t5/HP-Security-Research-Blog/ZDI-14-173-CVE-2014-0195-OpenSSL-DTLS-Fragment-Out-of-Bounds/ba-p/6501002#.U5Ekl_m1bpq
http://www.openssl.org/news/secadv_20140605.txt
解决办法:
厂商补丁:
OpenSSL Project
---------------
OpenSSL Project已经为此发布了一个安全公告(secadv_20140605)以及相应补丁:
secadv_20140605:SSL/TLS MITM vulnerability (CVE-2014-0224)
链接:http://www.openssl.org/news/secadv_20140605.txt