OpenSSL远程代码执行漏洞 (CVE-2022-2274)
近日,OpenSSL 官方发布安全公告,修复了远程代码执行漏洞及拒绝服务漏洞。
漏洞描述
OpenSSL 是 OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 3.0.4版本在支持AVX512IFMA指令的X86_64 cpu的RSA实现中引入了一个严重的问题。这个问题使得RSA的2048位私钥实现在这样的机器上不正确,并且在计算过程中会发生内存损坏。由于内存损坏,攻击者可能会在执行计算的机器上触发远程代码执行。SSL/TLS服务器或其他使用2048位RSA私钥的服务器在支持X86_64架构的AVX512IFMA指令的机器上运行会受到此问题的影响。
危害等级:高危
CVE 编号
CVE-2022-2274
FOFA 查询
影响范围
OpenSSL == 3.0.4
根据目前FOFA系统最新数据(一年内数据),显示全球范围内(app="OpenSSL")共有 20,710,764 个相关服务对外开放。美国使用数量最多,共有 5,879,933 个;中国第二,共有 1,647,199 个;日本第三,共有 1,346,664 个;德国第四,共有 1,277,947 个;法国第五,共有 864,574 个。
全球范围内分布情况如下(仅为分布情况,非漏洞影响情况)
中国大陆地区浙江使用数量最多,共有 246,220 个;广东第二,共有 206,369 个;北京第三,共有 202,663 个;上海第四,共有 144,527 个;山东第五,共有 96,728 个。
修复建议
参考影响范围,目前 OpenSSL 官方已修复该漏洞,请访问官方链接下载安全版本 OpenSSL > 3.0.4:https://github.com/openssl/openssl/tags
参考
[1] https://about.gitlab.com/releases/2022/06/30/critical-security-release-gitlab-15-1-1-released/
白帽汇安全研究院从事信息安全,专注于安全大数据、企业威胁情报。
公司产品:FOFA-网络空间安全搜索引擎、FOEYE-网络空间检索系统、NOSEC-安全讯息平台。
为您提供:网络空间测绘、企业资产收集、企业威胁情报、应急响应服务。
最新评论