天天看點

mbedtls遠端代碼執行漏洞CVE-2017-2784 1.4以上版本均受影響 黑客利用它可能實施中間人攻擊

當地時間2017年4月19日(中原標準時間2017年4月20日),arm 旗下的mbedtls被爆出存在一個遠端代碼執行漏洞(cve-2017-2784)。arm mbedtls 2.4.0的x509證書解析代碼中存在無可用的棧指針漏洞。 由mbedtls庫解析時,特制的x509證書可能造成無效的棧指針,進而導緻潛在的遠端代碼執行。利用此漏洞,攻擊者可以充當網絡上的用戶端或伺服器,将惡意x509證書傳遞給易受攻擊的應用程式。官方已經釋出相關更新檔修複了該漏洞。

參考連結:

http://www.talosintelligence.com/reports/talos-2017-0274/ https://tls.mbed.org/tech-updates/security-advisories/mbedtls-security-advisory-2017-01

受影響的版本 mbed tls version >= 1.4

不受影響的版本

mbed tls version >= 1.3.19

mbed tls version >= 2.1.7

mbed tls version >= 2.4.2

以及其他不支援secp224k1曲線編譯的版本

arm官方已經釋出了相關漏洞的修複更新檔,如果使用者使用了受影響的版本,請盡快更新更新到不受影響的版本。下載下傳連結如下:

https://tls.mbed.org/download-archive

如果使用者暫時不便更新至新版本,也可以采用臨時修複方案:

通過禁止在config.h檔案下的mbedtls_ecp_dp_secp224k1_enabled選項來關閉利用secp224k1曲線的編譯功能,可以有效防護此漏洞。

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的資訊而造成的任何直接或者間接的後果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部内容。未經綠盟科技允許,不得任意修改或者增減此安全公告内容,不得以任何方式将其用于商業目的。

原文釋出時間:2017年4月20日

本文由:綠盟科技釋出,版權歸屬于原作者

原文連結:http://toutiao.secjia.com/mbedtls-rce-cve-2017-2784#

本文來自雲栖社群合作夥伴安全加,了解相關資訊可以關注安全加網站

繼續閱讀