• 公告ID (KylinSec-SA-2024-4058)

摘要:

openresty-openssl111 security update

安全等级: High

公告ID: KylinSec-SA-2024-4058

发布日期: 2024年11月1日

关联CVE: CVE-2022-4450  

  • 详细介绍

1. 漏洞描述

   

安全修复:

函数PEM_read_bio_ex()从BIO(Basic Input/Output)中读取PEM文件,并解析和解码“名称”(例如“CERTIFICATE”)、任何头部数据和有效负载数据。如果该函数成功,则“name_out”、“header”和“data”参数将被填充为包含相关解码数据的缓冲区的指针。调用者负责释放这些缓冲区。有可能构造一个PEM文件,其有效负载数据为0字节。在这种情况下,PEM_read_bio_ex()将返回失败代码,但会将“header”参数填充为一个已释放缓冲区的指针。如果调用者也释放了这个缓冲区,就会发生双重释放,这很可能导致程序崩溃。攻击者如果能够提供恶意的PEM文件进行解析,就可以利用这一点发动拒绝服务攻击。

函数PEM_read_bio()和PEM_read()是PEM_read_bio_ex()的简单包装,因此这些函数也直接受到影响。

这些函数还被许多其他OpenSSL函数间接调用,包括PEM_X509_INFO_read_bio_ex()和SSL_CTX_use_serverinfo_file(),这些函数也同样存在漏洞。OpenSSL内部对这些函数的一些使用方式不受影响,因为在PEM_read_bio_ex()返回失败代码时,调用者不会释放“header”参数。这些位置包括PEM_read_bio_TYPE()函数以及OpenSSL 3.0中引入的解码器。

OpenSSL的asn1parse命令行应用程序也受到此问题的影响。

(CVE-2022-4450)

2. 影响范围

cve名称 产品 组件 是否受影响
CVE-2022-4450 KY3.5.2 openresty-openssl111 Fixed

3. 影响组件

    openresty-openssl111

4. 修复版本

   

KY3.5.2

软件名称 架构 版本号
openresty-openssl111 x86_64 1.1.1h-5.ky3_5
openresty-openssl111-asan x86_64 1.1.1h-5.ky3_5
openresty-openssl111-asan-devel x86_64 1.1.1h-5.ky3_5
openresty-openssl111-devel x86_64 1.1.1h-5.ky3_5
openresty-openssl111 aarch64 1.1.1h-5.ky3_5
openresty-openssl111-asan aarch64 1.1.1h-5.ky3_5
openresty-openssl111-asan-devel aarch64 1.1.1h-5.ky3_5
openresty-openssl111-devel aarch64 1.1.1h-5.ky3_5

5. 修复方法


方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm

方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名

6. 下载链接

   

KY3.5.2:

x86_64:

     openresty-openssl111   

     openresty-openssl111-asan   

     openresty-openssl111-asan-devel   

     openresty-openssl111-devel   

aarch64:

     openresty-openssl111   

     openresty-openssl111-asan   

     openresty-openssl111-asan-devel   

     openresty-openssl111-devel   

上一篇:KylinSec-SA-2024-4100 下一篇:KylinSec-SA-2024-4134