استشارات أمان OpenSSL | كيفية إصلاح ثغرة OpenSSL

استشارات أمان OpenSSL | كيفية إصلاح ثغرة OpenSSL

بينسل وقت القراءة: 2 دقائق

بينسل كشف مؤخرًا عن ثغرة أمنية شديدة الخطورة قد تتطلب منك ترقية إصدارك من OpenSSL.

يتوقع Comodo أن هذا الخلل سيؤثر فقط على نسبة صغيرة من التثبيتات ، ويرجع ذلك إلى حد كبير إلى أن الخطأ يؤثر فقط على تلك التي قامت بتثبيت إصدار OpenSSL من يونيو 2015. ولا توجد تقارير عن استغلال هذا الخطأ في البرية.

بينسل

إصدارات OpenSSL المتأثرة

1.0.2c و 1.0.2b و 1.0.1n و 1.0.1 درجة.

ما هو الخلل؟

أثناء التحقق من الشهادة ، سيحاول OpenSSL (بدءًا من الإصدار 1.0.1n و 1.0.2b) العثور على سلسلة شهادات بديلة إذا فشلت المحاولة الأولى لبناء مثل هذه السلسلة. قد يعني الخطأ في تنفيذ هذا المنطق أن المهاجم قد يتسبب في تجاوز بعض عمليات التحقق من الشهادات غير الموثوق بها ، مثل علامة المرجع المصدق ، مما يتيح لهم استخدام شهادة طرفية صالحة للعمل كمرجع مصدق و "إصدار" شهادة غير صالحة .

ستؤثر هذه المشكلة على أي تطبيق يتحقق من الشهادات بما في ذلك عملاء SSL / TLS / DTLS وخوادم SSL / TLS / DTLS باستخدام مصادقة العميل.

كيف أصلحه؟

يجب ترقية أي أنظمة تستخدم أحد الإصدارات الضعيفة المذكورة أعلاه على النحو التالي:

- يجب على مستخدمي OpenSSL 1.0.2b / 1.0.2c الترقية إلى OpenSSL 1.0.2d

- يجب على مستخدمي OpenSSL 1.0.1n / 1.0.1o الترقية إلى OpenSSL 1.0.1p

إذا كنت لا تقوم بتشغيل أحد الإصدارات أعلاه ، فلن تحتاج إلى اتخاذ أي إجراء.

أعلنت Red Hat أيضًا أنه لا توجد منتجات من Red Hat تتأثر بالعيب الموصوف في CVE-2015-1793. من المتوقع ألا تتأثر CentOS و Ubuntu أيضًا.

الإعلان الكامل من OpenSSL هنا https://www.openssl.org/news/secadv_20150709.txt

كما هو الحال دائمًا ، Comodo متاح لتقديم المساعدة والمشورة لعملائنا إذا كان لديهم المزيد من الأسئلة.

التحيات

فريق Comodo CA

https://support.comodo.com/

support@comodo.com

موارد ذات الصلة:

موقع النسخ الاحتياطي

حالة الموقع

بدء محاكمة حرة احصل على بطاقة نقاط الأمان الفورية الخاصة بك مجانًا

الطابع الزمني:

اكثر من كومودو الأمن السيبراني