首页 -> 安全研究

安全研究

绿盟月刊
绿盟安全月刊->第34期->最新漏洞
期刊号: 类型: 关键词:
OpenSSL服务器端接收超长SSL3密钥缓冲区溢出漏洞

日期:2002-08-16

发布日期:2002-07-30
更新日期:2002-07-31

受影响系统:
OpenSSL Project OpenSSL 0.9.7-beta2
OpenSSL Project OpenSSL 0.9.7-beta1
OpenSSL Project OpenSSL 0.9.7
不受影响系统:
OpenSSL Project OpenSSL 0.9.7-beta3
描述:
----------------------------------------------------------------------
BUGTRAQ  ID: 5361
CVE(CAN) ID: CAN-2002-0657

OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。

OpenSSL的实现上存在缓冲区溢出漏洞,远程攻击者可能利用溢出攻击在服务器端或客户端执行任意指令。

远程攻击者可能发送超长的SSL版本3的客户端密钥,溢出服务器端守护进程的缓冲区,从而以守护进程的权限执行任意指令。这个漏洞只影响OpenSSL 0.9.7到0.9.7-beta3之间(不包括beta3)并打开了Kerberos选项的版本。

<*来源:A.L. Digital Ltd
        The Bunker
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-07/0387.html
        http://www.openssl.org/news/secadv_20020730.txt
*>

建议:
----------------------------------------------------------------------
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 服务器端暂时禁止使用Kerberos

厂商补丁:

OpenSSL Project
---------------
OpenSSL Project已经为此发布了一个安全公告(secadv_20020730)以及相应补丁:
secadv_20020730:OpenSSL Security Advisory [30 July 2002]
链接:http://www.openssl.org/news/secadv_20020730.txt

补丁下载:

OpenSSL 0.9.7-beta3:

  http://www.openssl.org/source/openssl-0.9.7-beta3.tar.gz
版权所有,未经许可,不得转载