PolarSSL 被發現包含高脆弱性安全漏洞

jopen 11年前發布 | 5K 次閱讀 PolarSSL

來自 securityweek 的安全報告:PolarSSL 存在一個高脆弱性的安全漏洞,該漏洞可導致 DoS 攻擊以及可能用于遠程代碼執行。

PolarSSL 在很多項目中被使用,包括 OpenV*N、OpenV*N-NL、PowerDNS、Hiawatha、Monkey HTTP Server 以及很多商業產品中。在 2014年11月,PolarSSL 已經成為很多半導體和軟件公司的一部分。

該高危漏洞(CVE-2015-1182)是由 PolarSSL 的開發者在內部代碼審核階段發現的,影響的范圍從 1.0 版本到 1.3.9 版本的某些特定配置下,如果服務器不詢問客戶端證書的話就不受影響。

PolarSSL 在一份咨詢中寫到:在解析 ASN.1 序列,一個鏈接列表中的 asn1_sequence 指針在 asn1_get_sequence_of() 中沒有被初始化,導致在解析列表時候發生錯誤,就導致了未被初始化的指針傳遞給 polarssl_free() 函數。

這種情況在 PolarSSL 解析證書時候觸發,因此當客戶端從服務器上獲取證書以及服務器要求客戶端證書時候會導致問題出現。

建議用戶使用 PolarSSL 為 1.3.9 版本提供的補丁,或者等待下一個版本的更新。

最常見的攻擊場景是攻擊者通過提供一個指定無效的 X.509 證書來暴露服務器信息,這將導致 DoS 攻擊,同時也可用于遠程代碼執行。

目前該漏洞已經確認對 OpenV*N-NL 2.3.5-nl2 和其之前的版本有效,而最新發布的 OpenV*N-NL 2.3.5-nl3 已經解決了這個問題。

OpenV*N Connect for Android  1.1.14 和早起版本,以及 OpenV*N Connect for iOS 1.0.5 和早起版本也受該漏洞影響。另外在某些特定的情況下 OpenV*N 也可能出現問題,但目前還沒經過確認。PowerDNS 不受影響。

最近這一段時間,各種加密庫可謂多災多難!

來自:http://www.oschina.net/news/58995/high-severity-vulnerability-found-polarssl-library

 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!