安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
GnuTLS库空字符CA绕过SSL证书验证漏洞
发布日期:
2009-08-04
更新日期:
2009-08-18
受影响系统:
GNU GnuTLS 2.x
不受影响系统:
GNU GnuTLS 2.8.2
描述:
BUGTRAQ ID:
35952
CVE(CAN) ID:
CVE-2009-2730
GnuTLS是用于实现TLS加密协议的函数库。
GnuTLS库没有正确地处理X.509证书CN或SAN字段中所包含的空(\0)字符,在处理这种X.509字符串时会将其处理为终止符,因此只会检查空字符的之前部分。例如,名称为www.good.example\0www.bad.example.com 的证书会被错误的处理为www.good.example 。这就允许攻击者伪造合法域的证书,执行中间人攻击。
<*来源:Tomas Hoger (
thoger@redhat.com
)
链接:
http://secunia.com/advisories/36266/
http://article.gmane.org/gmane.network.gnutls.general/1733
https://www.redhat.com/support/errata/RHSA-2009-1232.html
*>
建议:
厂商补丁:
GNU
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://ftp.gnu.org/pub/gnu/gnutls/gnutls-2.8.2.tar.bz2
RedHat
------
RedHat已经为此发布了一个安全公告(RHSA-2009:1232-01)以及相应补丁:
RHSA-2009:1232-01:Moderate: gnutls security update
链接:
https://www.redhat.com/support/errata/RHSA-2009-1232.html
浏览次数:
2307
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客