| CVE編號 | CVE-2017-3736 CVE-2017-3735 |
|---|---|
| 影響產品 | OpenSSL 1.1.0 、OpenSSL 1.0.2 |
| 解決辦法 | (1)OpenSSL 1.1.0升級1.1.0g,連結https://www.openssl.org/source/openssl-1.1.0g.tar.gz (2)OpenSSL 1.0.2升級1.0.2m,連結https://www.openssl.org/source/openssl-1.0.2m.tar.gz |
| 張貼日 | 2017-11-10 |
| 上稿單位 | TWCERT/CC |
●概述:
開放原始碼的軟體函式庫套件OpenSSL,主要以C語言撰寫,用途為落實SSL、TLS協定以避免竊聽,現存在2項弱點,bn_sqrx8x_internal()函式及X.509 IPAddressFamily憑證皆有可能洩漏系統資訊,遭致駭客遠端截收,OpenSSL就相關版本軟體提供對應之安全更新。
●編註:
(1)bn_sqrx8x_internal():在x86_64電腦環境,bn_sqrx8x_internal()運作會發生進位傳輸之錯誤,讓遠端駭客能判斷密鑰資訊,然分析指出,要去推斷一個離線密鑰需要下很大功夫,進行探勘所耗資源極為可觀,理論上可行但實務有難度,能從事此項攻擊者有限,另支援BMI1、BMI2、ADX extensions的處理器方受其影響。
(2)X.509 IPAddressFamily憑證:解析X.509 certificate的IPAddressFamily extension過程中,可能發生過度讀取1byte的事件,導致不當顯示憑證本文,故駭客變造IPAddressFamily extension資料,讓受害者觸發頻外讀取事件,就能得知憑證內容,進行其他犯罪行為。
