OpenSSL 於昨晚全線發佈新版本,修復了 8 個不一樣級別的安全漏洞。此次升級並不包括安全級別爲 critical 或者 high-risk 的漏洞,但攻擊者能利用這些漏洞形成服務器內存泄露,達到 DoS 的目的。GitCafe 提醒各位注意更新升級。css
如下是一些可用的更新:
OpenSSL 1.0.1k for 1.0.1 users
OpenSSL 1.0.0p for 1.0.0 users
OpenSSL 0.9.8zd for 0.9.8 usershtml
咱們建議用戶和管理員去查看 OpenSSL 的安全諮詢 (https://www.openssl.org/news/secadv_20150108.txt) 來獲取更多信息而且升級必要的補丁。算法
此次的安全升級是比較正常的,和以前的 HeartBleed 有所區別,如今 OpenSSL 有安全研究人員去找 bug,而且有人去修復它們,造成了安全責任閉環,這對 OpenSSl 來講是好事。但由於 OpenSSL 應用普遍,因此在這裏提醒管理員們仍是要注意。安全
DTLS segmentation fault in dtls1_get_record (CVE-2014-3571)
嚴重程度: 中等服務器
一個被精心構造的 DTLS 傳輸消息可能會在 OpenSSL 致使一個空指針的間接引用從而引發段錯誤。 這也會致使 DoS 攻擊。函數
這個漏洞波及當前全部的 OpenSSL 版本: 1.0.1, 1.0.0 和 0.9.8.測試
OpenSSL 1.0.1 DTLS 用戶應該升級到 1.0.1k.大數據
OpenSSL 1.0.0 DTLS 用戶應該升級到 1.0.0p.ui
OpenSSL 0.9.8 DTLS 用戶應該升級到 0.9.8zd.編碼
該漏洞在 2014 年 10 月 22 日由 Cisco Systems 公司的 Markus Stenberg 提交給 OpenSSL。漏洞由 OpenSSL 核心團隊的 Stephen Henson 修復。
DTLS memory leak in dtls1_buffer_record (CVE-2015-0206)
嚴重程度:中等
dtls1_buffer_record 函數中會在某些狀況下引起內存泄露。一般這會發生在一個攻擊者用相同的數字序列連續重複的發送 DTLS 記錄。攻擊者會經過 DoS 攻擊致使內存耗盡從而利用這個漏洞。
這個漏洞影響的 OpenSSL 版本有:1.0.1 和 1.0.0
OpenSSL 1.0.1 DTLS 用戶應該升級到 1.0.1k.
OpenSSL 1.0.0 DTLS 用戶應該升級到 1.0.0p.
該漏洞由 Chris Mueller 在 2015 年 1 月 7 日提交給 OpenSSL,而且他提供了一個原始的補丁。以後由 OpenSSL 開發團隊的 Matt Caswell 進行更深刻分析,而且開發了最終的補丁。
no-ssl3 configuration sets method to NULL (CVE-2014-3569)
嚴重程度:低
當 OpenSSL 打開 no-ssl3 選項而且收到一個 SSL v3 ClientHello 握手包請求時,ssl 方法會被置爲 NULL 並將致使以後一個空指針的間接引用。
這個漏洞影響的 OpenSSL 版本有:1.0.1 ,1.0.0 和 0.9.8
OpenSSL 1.0.1 用戶應該升級到 1.0.1k.
OpenSSL 1.0.0 用戶應該升級到 1.0.0p.
OpenSSL 0.9.8 用戶應該升級到 0.9.8zd.
該漏洞由 Frank Schmirler 在 2014 年 10 月 17 日提交給 OpenSSL。最終由 Kurt Roeckx 修復。
ECDHE silently downgrades to ECDH [Client] (CVE-2014-3572)
嚴重程度:低
一個 OpenSSL 客戶端會收到用 ephemeral ECDH 協議加密的握手包請求。當服務器密鑰交換信息被忽略時將使用 ECDSA 認證。 事實上這將下降密鑰 "交換算法-簽名算法-對稱加密算法-摘要算法" 的保密性。
這個漏洞影響當前全部版本的 OpenSSL:1.0.1,1.0.0 和 0.9.8
OpenSSL 1.0.1 用戶應該升級到 1.0.1k.
OpenSSL 1.0.0 用戶應該升級到 1.0.0p.
OpenSSL 0.9.8 用戶應該升級到 0.9.8zd.
該漏洞由 PROSECCO 團隊的 Karthikeyan Bhargavan 2014 年 10 月 22 日提交給 OpenSSL。最終 OpenSSL 核心團隊的 Stephen Henson 修復了這個漏洞。
RSA silently downgrades to EXPORT_RSA [Client] (CVE-2015-0204)
嚴重程度:低
一個 OpenSSL 客戶端會在 non-export RSA 密鑰交換的狀況下收到使用了臨時 RSA 的密鑰。服務器會產生弱的臨時密碼而且下降會話的安全性。
這個漏洞影響當前全部版本的 OpenSSL:1.0.1,1.0.0 和 0.9.8
OpenSSL 1.0.1 用戶應該升級到 1.0.1k.
OpenSSL 1.0.0 用戶應該升級到 1.0.0p.
OpenSSL 0.9.8 用戶應該升級到 0.9.8zd.
該漏洞由 PROSECCO 團隊的 Karthikeyan Bhargavan 於 2014 年 10 月 22 日提交給 OpenSSL。最終 OpenSSL 核心團隊的 Stephen Henson 修復了這個漏洞。
DH client certificates accepted without verification [Server] (CVE-2015-0205)
嚴重程度:低
OpenSSL 服務器會不使用認證信息去接受一個客戶端發起的 DN 認證受權。事實上這將容許客戶端不使用私鑰去得到認真。 這隻會影響那些信任了發起帶有 DH 密鑰受權請求的服務器:這是很是少而且不被鼓勵的。
這個漏洞影響的 OpenSSL 版本:1.0.1 和 1.0.0
OpenSSL 1.0.1 用戶應該升級到 1.0.1k.
OpenSSL 1.0.0 用戶應該升級到 1.0.0p.
該漏洞由 PROSECCO 團隊的 Karthikeyan Bhargavan 在 2014 年 10 月 22 日提交給 OpenSSL。並由 OpenSSL 核心團隊的 Stephen Henson 修復。
Certificate fingerprints can be modified (CVE-2014-8275)
嚴重程度:低
OpenSSL 會接收幾個 non-DER-variations 簽名算法和編碼。 OpenSSL 也沒有強制匹配部分簽名和未簽名證書之間的算法。 經過修改簽名算法或者簽名的編碼將有可能改變證書的指紋信息。
這不會容許攻擊者僞造證書,也不會影響 OpenSSL 中任何其餘方式的證書認證。該漏洞也不影響普通的證書撤銷機制。只有應用依靠特殊的指紋信息(好比 certificate blacklists)可能會被影響到。
這個漏洞影響當前全部版本的 OpenSSL:1.0.1,1.0.0 和 0.9.8
OpenSSL 1.0.1 用戶應該升級到 1.0.1k.
OpenSSL 1.0.0 用戶應該升級到 1.0.0p.
OpenSSL 0.9.8 用戶應該升級到 0.9.8zd.
該漏洞的一種類型是由來自 Codenomicon CROSS program 的 Antti Karjalainen 和 Tuomo Untinen 在 2014 年 11 月 1 日報告給 OpenSSL。 另外一種類型在 2014 年 12 月 12 日被 Google 的 Konrad Kraszewski 報告。OpenSSL 核心團隊的 Stephen Henson 進行了進一步的分析而且最終修復。
Bignum squaring may produce incorrect results (CVE-2014-3570)
嚴重程度:低
在一些平臺上(包括 x86_64 )進行大數據的平方運算可能會產生錯誤的結果。 這個問題會隨機發生可是機率很小,而且由於實際的發生和影響很是難肯定從而不可被利用。 如下是一些已經被肯定的狀況:
BN_sqr 產生一個錯誤的結果機率十分小:1/2^64 的機率發生在 32 位平臺上 (MIPS),1/2^128 的機率發生在 64 位平臺上。
在大多數平臺,RSA 使用了一個不一樣的編碼路徑而且 RSA 的操做不會被影響。對於其餘少數平臺(例如 OpenSSL 沒有被徹底支持的), 預防措施能夠防止被攻擊。
靜態 ECDN 理論上是被影響了:有可能構造一個虛假的 elliptic curve points。 然而目前沒有已知的能夠在低位上構造的計算能力,因此實際上靜態 ECDH 私鑰是安全的。
其它已知理論上會被影響的有模冪運算,素數測試,DSA,RSA binding,JPAKE 和 SRP。 沒有明顯的利用該 bug 進行攻擊已知的案例。由於攻擊者也沒法控制漏洞觸發。
這個漏洞影響當前全部版本的 OpenSSL:1.0.1,1.0.0 和 0.9.8
OpenSSL 1.0.1 用戶應該升級到 1.0.1k.
OpenSSL 1.0.0 用戶應該升級到 1.0.0p.
OpenSSL 0.9.8 用戶應該升級到 0.9.8zd.a
該漏洞由 Pieter Wuille (Blockstream) 在 2014 年 11 月 2 日提交給 OpenSSL 並提供了原始補丁。 深刻的分析和修復由 OpenSSL 開發團隊和 Google 的 Adam Langley 共同完成。最終修復由 OpenSSL 開發團隊的 Andy Polyakov 完成。
注意:
咱們以前提到的每個關於 OpenSSL 版本 1.0.0 和 0.9.8 的申明和 Release 版本將會在 2015 年 12 月 31 日中止更新,以後再也不提供安全補丁。但願這些版本的用戶能夠升級。
Bug 攻擊:
http://css.csail.mit.edu/6.858/2013/readings/rsa-bug-attacks.pdf