安全研究

安全漏洞
GnuTLS库空字符CA绕过SSL证书验证漏洞

发布日期:2009-08-04
更新日期:2009-08-18

受影响系统:
GNU GnuTLS 2.x
不受影响系统:
GNU GnuTLS 2.8.2
描述:
BUGTRAQ  ID: 35952
CVE(CAN) ID: CVE-2009-2730

GnuTLS是用于实现TLS加密协议的函数库。

GnuTLS库没有正确地处理X.509证书CN或SAN字段中所包含的空(\0)字符,在处理这种X.509字符串时会将其处理为终止符,因此只会检查空字符的之前部分。例如,名称为www.good.example\0www.bad.example.com 的证书会被错误的处理为www.good.example 。这就允许攻击者伪造合法域的证书,执行中间人攻击。

<*来源:Tomas Hoger (thoger@redhat.com
  
  链接:http://secunia.com/advisories/36266/
        http://article.gmane.org/gmane.network.gnutls.general/1733
        https://www.redhat.com/support/errata/RHSA-2009-1232.html
*>

建议:
厂商补丁:

GNU
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://ftp.gnu.org/pub/gnu/gnutls/gnutls-2.8.2.tar.bz2

RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2009:1232-01)以及相应补丁:
RHSA-2009:1232-01:Moderate: gnutls security update
链接:https://www.redhat.com/support/errata/RHSA-2009-1232.html

浏览次数:2307
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障