• 公告ID (KylinSec-SA-2024-4203)

摘要:

openssl security update

安全等级: Medium

公告ID: KylinSec-SA-2024-4203

发布日期: 2024年11月15日

关联CVE: CVE-2024-9143  

  • 详细介绍

1. 漏洞描述

   

OpenSSL 是一个健壮的、商业级的、功能齐全的工具包,用于传输层安全(TLS)和安全套接字层(SSL)协议。

安全修复:

问题摘要:使用低级别的 GF(2^m) 椭圆曲线 API 与不受信任的显式域多项式值可能会导致越界内存读写。

影响摘要:越界内存写入可能导致应用程序崩溃或甚至远程代码执行的可能性,然而,在我们所知的所有涉及椭圆曲线密码学的协议中,要么只支持“命名曲线”,要么如果支持显式曲线参数,它们指定的 X9.62 编码的二进制(GF(2^m))曲线无法表示有问题的输入值。因此,存在易受攻击的应用程序的可能性很低。

特别是,X9.62 编码用于 X.509 证书中的 ECC 密钥,因此无法在处理 X.509 证书的上下文中出现有问题的输入。任何有问题的用例将不得不使用“异域”曲线编码。

受影响的 API 包括:EC_GROUP_new_curve_GF2m()、EC_GROUP_new_from_params() 以及各种支持的 BN_GF2m_*() 函数。

处理“异域”显式二进制(GF(2^m))曲线参数的应用程序,通过上述或类似 API,如果能够表示具有零常数项的无效域多项式,则可能会因为读写数组界限之外而突然终止。不能轻易排除远程代码执行的可能性。

3.3、3.2、3.1 和 3.0 版本的 FIPS 模块不受此问题影响。(CVE-2024-9143)

2. 影响范围

cve名称 产品 组件 是否受影响
CVE-2024-9143 KY3.5.2 openssl Fixed

3. 影响组件

    openssl

4. 修复版本

   

KY3.5.2

软件名称 架构 版本号
openssl-help noarch 1.1.1m-39.ky3_5.kb1
openssl x86_64 1.1.1m-39.ky3_5.kb1
openssl-devel x86_64 1.1.1m-39.ky3_5.kb1
openssl-libs x86_64 1.1.1m-39.ky3_5.kb1
openssl-perl x86_64 1.1.1m-39.ky3_5.kb1
openssl aarch64 1.1.1m-39.ky3_5.kb1
openssl-devel aarch64 1.1.1m-39.ky3_5.kb1
openssl-libs aarch64 1.1.1m-39.ky3_5.kb1
openssl-perl aarch64 1.1.1m-39.ky3_5.kb1

5. 修复方法


方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm

方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名

6. 下载链接

   

KY3.5.2:

x86_64:

     openssl-help   

     openssl   

     openssl-devel   

     openssl-libs   

     openssl-perl   

aarch64:

     openssl-help   

     openssl   

     openssl-devel   

     openssl-libs   

     openssl-perl   

上一篇:KylinSec-SA-2024-4202 下一篇:KylinSec-SA-2024-4204