跳到主要内容
博客安全问题2023年2月3日至10日Linode安全摘要

2023年2月3日至10日Linode安全摘要

Linode安全摘要

在本周的文摘中,我们将讨论以下内容:

  • 一个OpenSSL的安全公告;
  • OpenSSH服务器中的一个双重自由漏洞;以及
  • Pi-hole Web中不适当的会话处理。
OpenSSL安全咨询

OpenSSL是一个用于通用密码学和安全通信的工具箱。

X.509通用名称中的X.400地址类型混淆 (CVE-2023-0286)

脆弱性

该漏洞是由于在X.400地址解析过程中,x400Address字段的ANS1_STRING和ANS1_TYPE之间存在类型混淆。在某些情况下,攻击者可以将任意指针推送到memcmp,从而允许他们从内存中读取,或制作一个拒绝服务攻击。

OpenSSL 3.0、1.1.1和1.0.2都存在这个问题。该漏洞的严重程度很高。

缓解

OpenSSL公告建议3.0用户升级到OpenSSL 3.0.8,1.0用户升级到OpenSSL 1.1.1t。

RSA解密中的定时器 (CVE-2022-4304)

脆弱性

OpenSSL中的RSA解密实现容易受到攻击,影响到所有的RSA填充模式(PKCS#1 v1.5、RSA-OEAP和RSASVE),可能导致攻击者解密通信。

OpenSSL 3.0、1.1.1和1.0.2都存在这个问题。该漏洞的严重程度为中度。

缓解

OpenSSL公告建议3.0用户升级到OpenSSL 3.0.8,1.0用户升级到OpenSSL 1.1.1t。

X.509名称约束的读取缓冲区溢出 (CVE-2022-4203)

脆弱性

OpenSSL中的X.509实现在处理已签署的恶意证书时存在缓冲区溢出的问题,这可能导致拒绝服务攻击或理论上的私人内存泄漏。

3.0.0至3.0.7版本的OpenSSL存在此问题。该漏洞的严重程度为中度。

缓解

OpenSSL公告建议3.0用户升级到OpenSSL 3.0.8。

在BIO_new_NDEF之后的自由使用问题 (CVE-2023-0215)

脆弱性

许多公共 API 函数调用了不安全的辅助函数,在某些情况下会导致程序崩溃。据信,这可能被用于制造拒绝服务攻击。OpenSSL 3.0、1.1.1 和 1.0.2 易受此问题影响。

OpenSSL cms和smime命令行应用程序也同样受到影响。该漏洞的严重程度为中度。

缓解

OpenSSL公告建议3.0用户升级到OpenSSL 3.0.8,1.0用户升级到OpenSSL 1.1.1t。

调用PEM_read_bio_ex后双重释放 (CVE-2022-4450)

脆弱性

OpenSSL中一个生成头和数据参数的函数包含一个实施错误,可能导致释放一个缓冲区两次,引起崩溃。如果被攻击者利用,这可能导致拒绝服务攻击。这个函数被许多其他OpenSSL函数调用,增加了攻击面。

OpenSSL 3.0和1.1.1容易受到这个问题的影响。OpenSSL的asn1parse命令行程序也受到这个问题的影响。该漏洞的严重程度为中度。

缓解

OpenSSL公告 建议3.0用户升级到OpenSSL 3.0.8,1.0用户升级到OpenSSL 1.1.1t。

d2i_PKCS7函数中无效的指针解除引用 (CVE-2023-0216)

脆弱性

当一个应用程序试图在某些函数中加载畸形的PKCS7数据时,可能会触发读取时的无效指针解除引用。这可能导致拒绝服务攻击。

3.0.0至3.0.7版本的OpenSSL存在此问题。该漏洞的严重程度为中度。

缓解

OpenSSL公告建议3.0用户升级到OpenSSL 3.0.8

验证DSA公钥的NULL解除引用 (CVE-2023-0217)

脆弱性

当应用程序试图在某些函数中加载一个畸形的DSA公钥时,可能会触发读取时的无效指针解除引用。这可能导致拒绝服务攻击。

3.0.0至3.0.7版本的OpenSSL存在此问题。该漏洞的严重程度为中度。

缓解

OpenSSL公告建议3.0用户升级到OpenSSL 3.0.8

PKCS7数据验证过程中的NULL解除引用 (CVE-2023-0401)

脆弱性

当对PKCS7签名进行验证时,一个NULL指针可能被解读,这可能导致在OpenSSL知道该算法,但实现不知道的情况下发生崩溃。这可能被攻击者利用,以促进拒绝服务攻击。

3.0.0至3.0.7版本的OpenSSL存在此问题。该漏洞的严重程度为中度。

缓解

OpenSSL公告建议3.0用户升级到OpenSSL 3.0.8,1.0用户升级到OpenSSL 1.1.1t。

OpenSSH服务器中的双重自由漏洞

OpenSSH服务器是一个允许你安全地创建一个远程终端会话的工具。 

脆弱性

OpenSSH的CVE-2023-25136是由于内存被释放了两次而发生的。这发生在认证之前,但远程代码执行被认为是不可利用的,部分原因是包含该漏洞的进程也受到沙箱的限制。已经有概念证明证明了拒绝服务攻击。

9.1版的OpenSSH服务器存在此问题。该漏洞的严重程度为中等。

缓解

Qualys建议用户升级到OpenSSH 9.2版本,以缓解这一漏洞。

Pi-hole Web中不当的会话处理 

Pi-hole Web是用于与pihole互动的网络工具,这是一个内置广告和恶意域名拦截的DNS服务器实现。 

脆弱性

GitHub用户PromoFaux在GitHub安全公告中报告了CVE-2023-23614。该漏洞来自一个拉动请求,该请求引入了保持登录7天的功能。该功能是通过将用户的密码哈希值存储在一个cookie中实现的,如果被盗,攻击者可以窃取用户的哈希值。这个哈希值可以用来制作具有任意过期时间的新cookie,并在受影响的用户改变其密码之前一直有效。

该漏洞影响到Pi-hole Web的4.0 - 5.18.2版本。该漏洞的严重程度很高。

缓解

开发人员建议Pi-hole Web用户升级到5.18.3或更新的版本。

注释

留下回复

您的电子邮件地址将不会被公布。 必须填写的字段被标记为*