当前位置: 首页 > 服务与支持 > 产品升级公告 > 安全漏洞公告

服务与支持Support

OpenSSL DTLS无效片段漏洞

     发表日期:2014-05-26 16:15:00

OpenSSL DTLS无效片段漏洞

BugTraq-ID:67900

CVE-ID:CVE-2014-0195

 

受影响系统:

OpenSSL Project OpenSSL < 1.0.1h

OpenSSL Project OpenSSL < 1.0.0m

OpenSSL Project OpenSSL < 0.9.8za

未受影响系统:

OpenSSL Project OpenSSL 1.0.1h

OpenSSL Project OpenSSL 1.0.0m

OpenSSL Project OpenSSL 0.9.8za

详细信息:

 

OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。

 

 

 

OpenSSL某些版本d1_both.c内的dtls1_reassemble_fragment函数没有正确验证DTLS ClientHello消息内的碎片长度,远程攻击者通过超长的非起始碎片,利用此漏洞可执行任意代码或造成拒绝服务(缓冲区溢出及应用崩溃)。

 

 

 

仅将OpenSSL用作DTLS客户端或服务器的应用受到影响,建议:

 

OpenSSL 0.9.8 DTLS用户应升级到0.9.8za

 

OpenSSL 1.0.0 DTLS用户应升级到1.0.0m.

 

OpenSSL 1.0.1 DTLS用户应升级到1.0.1h.

 

 

来源:

Jüri Aedla

参考信息:

http://secunia.com/advisories/58403/

 

http://h30499.www3.hp.com/t5/HP-Security-Research-Blog/ZDI-14-173-CVE-2014-0195-OpenSSL-DTLS-Fragment-Out-of-Bounds/ba-p/6501002#.U5Ekl_m1bpq

 

http://www.openssl.org/news/secadv_20140605.txt

解决办法:

厂商补丁:

 

OpenSSL Project

---------------

OpenSSL Project已经为此发布了一个安全公告(secadv_20140605)以及相应补丁:

 

secadv_20140605:SSL/TLS MITM vulnerability (CVE-2014-0224)

 

链接:http://www.openssl.org/news/secadv_20140605.txt