安全研究
安全漏洞
OpenSSL操作系统命令注入漏洞(CVE-2022-2068)
发布日期:2022-06-21
更新日期:2022-08-26
受影响系统:OpenSSL OpenSSL >= 1.1.1
OpenSSL OpenSSL >= 1.0.2
OpenSSL OpenSSL <= 1.1.1o
OpenSSL OpenSSL <= 1.0.2ze
OpenSSL OpenSSL 3.0.3
OpenSSL OpenSSL 3.0.2
OpenSSL OpenSSL 3.0.1
OpenSSL OpenSSL 3.0.0
描述:
CVE(CAN) ID:
CVE-2022-2068
OpenSSL是Openssl团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
OpenSSL 3.0.0、3.0.1、3.0.2、3.0.3、1.1.1至1.1.1o版本和1.0.2至1.0.2ze版本存在操作系统命令注入漏洞,该漏洞源于c_rehash脚本未对shell元字符进行正确过滤。攻击者可利用该漏洞以脚本权限执行任意命令。
<**>
建议:
厂商补丁:
OpenSSL
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=2c9c35870601b4a44d86ddbf512b38df38285cfa浏览次数:1249
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |