【问题标题】:Is OpenSSL 0.9.8h affected by CVE-2014-0195?OpenSSL 0.9.8h 是否受 CVE-2014-0195 影响?
【发布时间】:2014-06-09 12:17:00
【问题描述】:

我已经花时间查明 OpenSSL 098h 是否受到 CVE-2014-0195 的影响 ..但似乎我必须了解整个文件 d1_both.c 才能回答这个问题。

1) 初步查看已发布的补丁,0.9.8h 似乎不易受到上述 CVE 的影响,因为所有片段重组的东西都是在 0.9.8o 中添加的。补丁是关于片段重组的。

098h 中缺少函数 dtls1_reassembly_fragment(),因此可以假设我们没问题

2) 但仔细检查表明该错误是关于不检查 '片段的实际大小'与'存储在片段头中的片段长度'

在我继续理解代码流的过程中,任何帮助都非常感谢。

【问题讨论】:

  • 如果我不想升级到有补丁的 098za,如何在 098h 之上修复这个漏洞?
  • 是什么阻止您升级到最新的 0.9.8?所有好的发行版都应该有安全更新。
  • 遗留代码在封装后使用 OpenSSL API;在坚持原则的同时切换到 OpenSSL 最新版本(已为其编写了包装器)将是一项艰巨的任务
  • 经过分析,在我看来,openssl 098h 在这里没有漏洞,因为修复是在读取“SSL s*”中的缓冲消息时要小心。在 098h 中,他们从不尝试在缓冲的 msgs 中找到 msg 序列号。在 098o 之后,当 a) 他们有乱序的 msg b) 他们有 frag_len 时,他们会回顾缓冲的 msg
  • 我没有使用 openssl 开发的经验,但我认为 0.9.8 行应该有一个近乎稳定的 API。但后来我听说 openssl api 是多么可怕。

标签: security openssl dtls


【解决方案1】:

根据http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-0195 0.9.8h 是一个易受攻击的版本。比起我的代码自省技巧,我可能更相信这个建议:)

【讨论】:

  • OpenSSL 的此注释声称 0.9.8e 也受到影响,但 RedHat 的注释声明矛盾的声明 098e 不受影响。
  • 请参考 Thomas Hager 下方链接中的评论 11
  • 也许它不会受到这个问题的影响,但它可能比抱歉更安全。 0.9.8h 于六年前发布,可能存在其他安全问题。
【解决方案2】:

根据 2014 年 6 月 23 日发布的 https://www.openssl.org/news/vulnerabilities.html .. OpenSSL 0.9.8h 不受 CVE-2014-0195 影响。

仅 OpenSSL 0.9.8o 及以上版本受到影响

【讨论】:

    猜你喜欢
    • 2022-11-23
    • 2022-01-16
    • 1970-01-01
    • 2022-01-15
    • 2022-07-26
    • 1970-01-01
    • 2022-01-18
    • 1970-01-01
    • 1970-01-01
    相关资源
    最近更新 更多