OpenSSL 高危漏洞影響OpenSSL 1.1.1 的多個版本
OpenSSL項目發布安全公告稱存在一個影響OpenSSL 1.1.1d, 1.1.1e和1.1.1f的高危漏洞(CVE-2020-1967),該漏洞可被用於發起DoS攻擊。根據官方對該漏洞的描述,在TLS 1.3握手期間或握手之後調用SSL_check_chain()函數的服務器或客戶端應用可能會導致崩潰,原因是不正確處理”signature_algorithms_cert” TLS擴展而引起的空指針引用。
如果從另一方接收到一個無效或未被識別的簽名算法,則會發生崩潰。這可能會被惡意攻擊者利用並發起DoS 攻擊。
該漏洞由Bernd Edlinger 通過GCC 中的新靜態分析通道-fanalyzer 發現,並已於2020年4月7日向OpenSSL 報告。
對於受影響的OpenSSL 1.1.1(1.1.1d,1.1.1e 和1.1.1f)用戶,建議盡可能快地升級到1.1.1g。OpenSSL 1.1.1d 之前的版本不受此漏洞影響。
更早的版本如OpenSSL 1.0.2 和1.1.0 也均未受影響,不過這些版本都不再被支持,也無法再接受更新。建議使用這些版本的用戶升級至OpenSSL 1.1.1。