OpenSSL 于昨晚全线发布新版本,修复了 8 个不一样级别的安全漏洞。此次升级并不包括安全级别为 critical 或者 high-risk 的漏洞,但攻击者能利用这些漏洞形成服务器内存泄露,达到 DoS 的目的。GitCafe 提醒各位注意更新升级。css
如下是一些可用的更新:
OpenSSL 1.0.1k for 1.0.1 users
OpenSSL 1.0.0p for 1.0.0 users
OpenSSL 0.9.8zd for 0.9.8 usershtml
咱们建议用户和管理员去查看 OpenSSL 的安全咨询 (https://www.openssl.org/news/secadv_20150108.txt) 来获取更多信息而且升级必要的补丁。算法
此次的安全升级是比较正常的,和以前的 HeartBleed 有所区别,如今 OpenSSL 有安全研究人员去找 bug,而且有人去修复它们,造成了安全责任闭环,这对 OpenSSl 来讲是好事。但由于 OpenSSL 应用普遍,因此在这里提醒管理员们仍是要注意。安全
DTLS segmentation fault in dtls1_get_record (CVE-2014-3571)
严重程度: 中等服务器
一个被精心构造的 DTLS 传输消息可能会在 OpenSSL 致使一个空指针的间接引用从而引发段错误。 这也会致使 DoS 攻击。函数
这个漏洞波及当前全部的 OpenSSL 版本: 1.0.1, 1.0.0 和 0.9.8.测试
OpenSSL 1.0.1 DTLS 用户应该升级到 1.0.1k.大数据
OpenSSL 1.0.0 DTLS 用户应该升级到 1.0.0p.ui
OpenSSL 0.9.8 DTLS 用户应该升级到 0.9.8zd.编码
该漏洞在 2014 年 10 月 22 日由 Cisco Systems 公司的 Markus Stenberg 提交给 OpenSSL。漏洞由 OpenSSL 核心团队的 Stephen Henson 修复。
DTLS memory leak in dtls1_buffer_record (CVE-2015-0206)
严重程度:中等
dtls1_buffer_record 函数中会在某些状况下引起内存泄露。一般这会发生在一个攻击者用相同的数字序列连续重复的发送 DTLS 记录。攻击者会经过 DoS 攻击致使内存耗尽从而利用这个漏洞。
这个漏洞影响的 OpenSSL 版本有:1.0.1 和 1.0.0
OpenSSL 1.0.1 DTLS 用户应该升级到 1.0.1k.
OpenSSL 1.0.0 DTLS 用户应该升级到 1.0.0p.
该漏洞由 Chris Mueller 在 2015 年 1 月 7 日提交给 OpenSSL,而且他提供了一个原始的补丁。以后由 OpenSSL 开发团队的 Matt Caswell 进行更深刻分析,而且开发了最终的补丁。
no-ssl3 configuration sets method to NULL (CVE-2014-3569)
严重程度:低
当 OpenSSL 打开 no-ssl3 选项而且收到一个 SSL v3 ClientHello 握手包请求时,ssl 方法会被置为 NULL 并将致使以后一个空指针的间接引用。
这个漏洞影响的 OpenSSL 版本有:1.0.1 ,1.0.0 和 0.9.8
OpenSSL 1.0.1 用户应该升级到 1.0.1k.
OpenSSL 1.0.0 用户应该升级到 1.0.0p.
OpenSSL 0.9.8 用户应该升级到 0.9.8zd.
该漏洞由 Frank Schmirler 在 2014 年 10 月 17 日提交给 OpenSSL。最终由 Kurt Roeckx 修复。
ECDHE silently downgrades to ECDH [Client] (CVE-2014-3572)
严重程度:低
一个 OpenSSL 客户端会收到用 ephemeral ECDH 协议加密的握手包请求。当服务器密钥交换信息被忽略时将使用 ECDSA 认证。 事实上这将下降密钥 "交换算法-签名算法-对称加密算法-摘要算法" 的保密性。
这个漏洞影响当前全部版本的 OpenSSL:1.0.1,1.0.0 和 0.9.8
OpenSSL 1.0.1 用户应该升级到 1.0.1k.
OpenSSL 1.0.0 用户应该升级到 1.0.0p.
OpenSSL 0.9.8 用户应该升级到 0.9.8zd.
该漏洞由 PROSECCO 团队的 Karthikeyan Bhargavan 2014 年 10 月 22 日提交给 OpenSSL。最终 OpenSSL 核心团队的 Stephen Henson 修复了这个漏洞。
RSA silently downgrades to EXPORT_RSA [Client] (CVE-2015-0204)
严重程度:低
一个 OpenSSL 客户端会在 non-export RSA 密钥交换的状况下收到使用了临时 RSA 的密钥。服务器会产生弱的临时密码而且下降会话的安全性。
这个漏洞影响当前全部版本的 OpenSSL:1.0.1,1.0.0 和 0.9.8
OpenSSL 1.0.1 用户应该升级到 1.0.1k.
OpenSSL 1.0.0 用户应该升级到 1.0.0p.
OpenSSL 0.9.8 用户应该升级到 0.9.8zd.
该漏洞由 PROSECCO 团队的 Karthikeyan Bhargavan 于 2014 年 10 月 22 日提交给 OpenSSL。最终 OpenSSL 核心团队的 Stephen Henson 修复了这个漏洞。
DH client certificates accepted without verification [Server] (CVE-2015-0205)
严重程度:低
OpenSSL 服务器会不使用认证信息去接受一个客户端发起的 DN 认证受权。事实上这将容许客户端不使用私钥去得到认真。 这只会影响那些信任了发起带有 DH 密钥受权请求的服务器:这是很是少而且不被鼓励的。
这个漏洞影响的 OpenSSL 版本:1.0.1 和 1.0.0
OpenSSL 1.0.1 用户应该升级到 1.0.1k.
OpenSSL 1.0.0 用户应该升级到 1.0.0p.
该漏洞由 PROSECCO 团队的 Karthikeyan Bhargavan 在 2014 年 10 月 22 日提交给 OpenSSL。并由 OpenSSL 核心团队的 Stephen Henson 修复。
Certificate fingerprints can be modified (CVE-2014-8275)
严重程度:低
OpenSSL 会接收几个 non-DER-variations 签名算法和编码。 OpenSSL 也没有强制匹配部分签名和未签名证书之间的算法。 经过修改签名算法或者签名的编码将有可能改变证书的指纹信息。
这不会容许攻击者伪造证书,也不会影响 OpenSSL 中任何其余方式的证书认证。该漏洞也不影响普通的证书撤销机制。只有应用依靠特殊的指纹信息(好比 certificate blacklists)可能会被影响到。
这个漏洞影响当前全部版本的 OpenSSL:1.0.1,1.0.0 和 0.9.8
OpenSSL 1.0.1 用户应该升级到 1.0.1k.
OpenSSL 1.0.0 用户应该升级到 1.0.0p.
OpenSSL 0.9.8 用户应该升级到 0.9.8zd.
该漏洞的一种类型是由来自 Codenomicon CROSS program 的 Antti Karjalainen 和 Tuomo Untinen 在 2014 年 11 月 1 日报告给 OpenSSL。 另外一种类型在 2014 年 12 月 12 日被 Google 的 Konrad Kraszewski 报告。OpenSSL 核心团队的 Stephen Henson 进行了进一步的分析而且最终修复。
Bignum squaring may produce incorrect results (CVE-2014-3570)
严重程度:低
在一些平台上(包括 x86_64 )进行大数据的平方运算可能会产生错误的结果。 这个问题会随机发生可是几率很小,而且由于实际的发生和影响很是难肯定从而不可被利用。 如下是一些已经被肯定的状况:
BN_sqr 产生一个错误的结果几率十分小:1/2^64 的几率发生在 32 位平台上 (MIPS),1/2^128 的几率发生在 64 位平台上。
在大多数平台,RSA 使用了一个不一样的编码路径而且 RSA 的操做不会被影响。对于其余少数平台(例如 OpenSSL 没有被彻底支持的), 预防措施能够防止被攻击。
静态 ECDN 理论上是被影响了:有可能构造一个虚假的 elliptic curve points。 然而目前没有已知的能够在低位上构造的计算能力,因此实际上静态 ECDH 私钥是安全的。
其它已知理论上会被影响的有模幂运算,素数测试,DSA,RSA binding,JPAKE 和 SRP。 没有明显的利用该 bug 进行攻击已知的案例。由于攻击者也没法控制漏洞触发。
这个漏洞影响当前全部版本的 OpenSSL:1.0.1,1.0.0 和 0.9.8
OpenSSL 1.0.1 用户应该升级到 1.0.1k.
OpenSSL 1.0.0 用户应该升级到 1.0.0p.
OpenSSL 0.9.8 用户应该升级到 0.9.8zd.a
该漏洞由 Pieter Wuille (Blockstream) 在 2014 年 11 月 2 日提交给 OpenSSL 并提供了原始补丁。 深刻的分析和修复由 OpenSSL 开发团队和 Google 的 Adam Langley 共同完成。最终修复由 OpenSSL 开发团队的 Andy Polyakov 完成。
注意:
咱们以前提到的每个关于 OpenSSL 版本 1.0.0 和 0.9.8 的申明和 Release 版本将会在 2015 年 12 月 31 日中止更新,以后再也不提供安全补丁。但愿这些版本的用户能够升级。
Bug 攻击:
http://css.csail.mit.edu/6.858/2013/readings/rsa-bug-attacks.pdf