天天看點

針對OpenSSL 922烏龍事件的回應 綠盟科技給出OpenSSL最新漏洞分析及防護方案

送出時間:2016年9月23日

漏洞描述:當系統收到超過大約16k大小的消息時,準備接受該消息的緩沖區會在其他地方重新配置設定。這時會産生一個指向原緩沖區的懸空指針,允許将新資料寫入這片已經釋放過的區域。這會導緻潛在的任意代碼執行問題。

嚴重程度:嚴重

送出時間:2016年9月22日

漏洞描述:在1.0.2i版本更新中,遺漏了對crl的完整性檢查,允許遠端攻擊者利用一個空指針解引用導緻程式崩潰,造成拒絕服務。

嚴重程度:中

影響的版本

openssl project openssl  1.1.0a

openssl project openssl  1.0.2i

不受影響的版本

openssl project openssl  1.1.0b

openssl project openssl  1.0.2j

9月22日釋出的1.1.0a版本更新中,針對cve-2016-6307漏洞的修補代碼引入了一個新漏洞——cve-2016-6309。這是一個uaf漏洞,其成因是接收消息的緩沖區大小初始化為16kb,當接收到的消息大于16kb時,緩沖區将會重新配置設定,引起緩沖區位置的變化,原來緩沖區位址上的資料會被釋放,攻擊者可以重新寫入資料到該位址,最終導緻任意代碼執行。

cve-2016-6307的更新檔代碼為:

針對OpenSSL 922烏龍事件的回應 綠盟科技給出OpenSSL最新漏洞分析及防護方案

buf_mem_grow_clean()函數在釋放緩沖區s->init_buf時,會産生一個懸空指針,可以允許攻擊者對這片釋放後的記憶體區域重新利用。cve-2016-6309的更新檔代碼如下圖所示:

針對OpenSSL 922烏龍事件的回應 綠盟科技給出OpenSSL最新漏洞分析及防護方案

grow_init_buf()是一個新增的函數,其實作如下:

針對OpenSSL 922烏龍事件的回應 綠盟科技給出OpenSSL最新漏洞分析及防護方案

該漏洞的成因是空指針異常,受影響的版本是1.0.2i。通過更新檔前後兩個版本代碼的對比,發現一共做了兩處修複。

第一處patch資訊為:

針對OpenSSL 922烏龍事件的回應 綠盟科技給出OpenSSL最新漏洞分析及防護方案

從上圖可以看到,新版本的代碼将if (dstate->ac_data == null)條件修複為if (dstate->mac_data == null),當dstate->mac_data為空時,記憶體申請失敗;而 patch前未對dstate->mac_data進行判斷,這樣有可能導緻一個空指針引用。

第二處patch資訊為:

針對OpenSSL 922烏龍事件的回應 綠盟科技給出OpenSSL最新漏洞分析及防護方案

首先,patch後的代碼增加了對crl_score == 0判斷,當其為空時,就可以跳過本次for循環,不會執行後面的證書更新了,避免了向crls清單中更新空證書。其次,增加了對best_crl != null的判斷。在未patch前,當best_crl等于null時,後續代碼的執行會出現問題:

調用asn1_time_diff函數,更新crls清單,使得清單中包含了空證書,攻擊者利用一個空指針解引用可以導緻程式崩潰,造成拒絕服務。而patch後增加了對best_crl是否為空的判斷,避免了該問題的發生。

官方更新檔:

官方已經釋出針對這兩個漏洞的版本更新,建議正在使用1.1.0a版本的使用者盡快更新到1.1.0b版本,正在使用1.0.2i版本的使用者盡快更新到1.0.2j版本,

産品服務:在授權下,使用綠盟科技的遠端評估系統rsas進行漏洞檢測。

工程服務:

短期服務:綠盟科技工程師現場處理。確定第一時間消除網絡内相關風險點,控制事件影響範圍,提供事件分析報告。

中期服務:提供 3-6個月的風險監控與巡檢服務。根除風險,確定事件不複發。

長期服務:基于行業業務風險解決方案(威脅情報+攻擊溯源+專業安全服務)。

相關文章請見

<a href="http://toutiao.secjia.com/openssl-patches-have-new-vulnerabilities#">烏龍了,openssl 9月22日的更新檔搞出兩個新漏洞 綠盟科技再次釋出預警通道</a>

<a href="http://toutiao.secjia.com/nsfocus-shows-openssl-high-risk-threat-warning">綠盟科技發出openssl高危威脅預警通告 将實施7*24小時内部跟蹤24小時技術分析、産品更新及防護方案</a>

<a href="http://toutiao.secjia.com/nsfocus-released-openssl-high-risk-vulnerability-analysis-and-protect-solution">綠盟科技釋出openssl高危漏洞技術分析與防護方案 g20成員國美國、中國、德國受影響較大</a>

<a href="http://toutiao.secjia.com/openssl-security-advisory-cve-2016-6304">openssl安全公告高危漏洞 可以對預設配置的伺服器發動ddos攻擊</a>

原文釋出時間:2017年3月24日

本文由:綠盟科技 釋出,版權歸屬于原作者

原文連結:http://toutiao.secjia.com/nsfocus-latest-openssl-vulnerability-analysis-and-protection-cve-2016-6309-cve-2016-7052#

本文來自雲栖社群合作夥伴安全加,了解相關資訊可以關注安全加網站

繼續閱讀