按 Enter 到主內容區
:::

TWCERT-電子報

:::
發布日期:
字型大小:

OpenSSL釋出新版修補資料外洩漏洞

CVE編號 CVE-2017-3736 CVE-2017-3735
影響產品 OpenSSL 1.1.0 、OpenSSL 1.0.2
解決辦法 (1)OpenSSL 1.1.0升級1.1.0g,連結https://www.openssl.org/source/openssl-1.1.0g.tar.gz

(2)OpenSSL 1.0.2升級1.0.2m,連結https://www.openssl.org/source/openssl-1.0.2m.tar.gz

張貼日 2017-11-10
上稿單位 TWCERT/CC

●概述:
開放原始碼的軟體函式庫套件OpenSSL,主要以C語言撰寫,用途為落實SSL、TLS協定以避免竊聽,現存在2項弱點,bn_sqrx8x_internal()函式及X.509 IPAddressFamily憑證皆有可能洩漏系統資訊,遭致駭客遠端截收,OpenSSL就相關版本軟體提供對應之安全更新。
●編註:
(1)bn_sqrx8x_internal():在x86_64電腦環境,bn_sqrx8x_internal()運作會發生進位傳輸之錯誤,讓遠端駭客能判斷密鑰資訊,然分析指出,要去推斷一個離線密鑰需要下很大功夫,進行探勘所耗資源極為可觀,理論上可行但實務有難度,能從事此項攻擊者有限,另支援BMI1、BMI2、ADX extensions的處理器方受其影響。
(2)X.509 IPAddressFamily憑證:解析X.509 certificate的IPAddressFamily extension過程中,可能發生過度讀取1byte的事件,導致不當顯示憑證本文,故駭客變造IPAddressFamily extension資料,讓受害者觸發頻外讀取事件,就能得知憑證內容,進行其他犯罪行為。

回頁首