安全研究

安全漏洞
OpenSSL DTLS无效片段漏洞 (CVE-2014-0195)

发布日期:2014-06-04
更新日期:2014-06-06

受影响系统:
OpenSSL Project OpenSSL < 1.0.1h
OpenSSL Project OpenSSL < 1.0.0m
OpenSSL Project OpenSSL < 0.9.8za
不受影响系统:
OpenSSL Project OpenSSL 1.0.1h
OpenSSL Project OpenSSL 1.0.0m
OpenSSL Project OpenSSL 0.9.8za
描述:
BUGTRAQ  ID: 67900
CVE(CAN) ID: CVE-2014-0195

OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。

OpenSSL某些版本d1_both.c内的dtls1_reassemble_fragment函数没有正确验证DTLS ClientHello消息内的碎片长度,远程攻击者通过超长的非起始碎片,利用此漏洞可执行任意代码或造成拒绝服务(缓冲区溢出及应用崩溃)。

仅将OpenSSL用作DTLS客户端或服务器的应用受到影响,建议:
OpenSSL 0.9.8 DTLS用户应升级到0.9.8za
OpenSSL 1.0.0 DTLS用户应升级到1.0.0m.
OpenSSL 1.0.1 DTLS用户应升级到1.0.1h.

<*来源:Jüri Aedla
  
  链接:http://secunia.com/advisories/58403/
        http://h30499.www3.hp.com/t5/HP-Security-Research-Blog/ZDI-14-173-CVE-2014-0195-OpenSSL-DTLS-Fragment-Out-of-Bounds/ba-p/6501002#.U5Ekl_m1bpq
        http://www.openssl.org/news/secadv_20140605.txt
*>

建议:
厂商补丁:

OpenSSL Project
---------------
OpenSSL Project已经为此发布了一个安全公告(secadv_20140605)以及相应补丁:
secadv_20140605:SSL/TLS MITM vulnerability (CVE-2014-0224)
链接:http://www.openssl.org/news/secadv_20140605.txt

浏览次数:2826
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障