Czas czytania: 2 minuty
OpenSSL niedawno ujawnił dużą lukę w zabezpieczeniach, która może wymagać uaktualnienia wersji OpenSSL.
Comodo przewiduje, że ta wada wpłynie tylko na niewielki procent instalacji, głównie dlatego, że błąd dotyczy tylko tych, które zainstalowały wydanie OpenSSL od czerwca 2015 roku. Nie ma doniesień o wykorzystywaniu tego błędu w środowisku naturalnym.
Dotyczy wersji OpenSSL
1.0.2c, 1.0.2b, 1.0.1n i 1.0.1o.
Jaka jest wada?
Podczas weryfikacji certyfikatu OpenSSL (począwszy od wersji 1.0.1n i 1.0.2b) spróbuje znaleźć alternatywny łańcuch certyfikatów, jeśli pierwsza próba zbudowania takiego łańcucha się nie powiedzie. Błąd w implementacji tej logiki może oznaczać, że osoba atakująca może spowodować ominięcie niektórych sprawdzeń niezaufanych certyfikatów, takich jak flaga urzędu certyfikacji, umożliwiając im użycie ważnego certyfikatu liścia do działania jako CA i „wystawienie” nieprawidłowego certyfikatu .
Ten problem będzie miał wpływ na każdą aplikację, która weryfikuje certyfikaty, w tym klientów SSL / TLS / DTLS i serwery SSL / TLS / DTLS przy użyciu uwierzytelniania klienta.
Jak mogę to naprawić?
Wszystkie systemy korzystające z jednej z wymienionych powyżej podatnych wersji należy zaktualizować w następujący sposób:
- Użytkownicy OpenSSL 1.0.2b / 1.0.2c powinni dokonać aktualizacji do OpenSSL 1.0.2d
- Użytkownicy OpenSSL 1.0.1n / 1.0.1o powinni dokonać aktualizacji do OpenSSL 1.0.1p
Jeśli nie używasz żadnej z powyższych wersji, nie musisz podejmować żadnych działań.
Firma Red Hat poinformowała również, że usterka opisana w CVE-2015-1793 nie dotyczy żadnych produktów firmy Red Hat. Oczekuje się, że nie wpłynie to również na CentOS i Ubuntu.
Pełne ogłoszenie OpenSSL jest tutaj https://www.openssl.org/news/secadv_20150709.txt
Jak zawsze, Comodo służy pomocą i radą naszym klientom w przypadku dalszych pytań.
pozdrowienia
Zespół Comodo CA
Powiązane zasoby:
ROZPOCZNIJ DARMOWY OKRES PRÓBNY ODBIERZ SWOJĄ NATYCHMIASTOWĄ KARTĘ BEZPIECZEŃSTWA ZA DARMO
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoAiStream. Analiza danych Web3. Wiedza wzmocniona. Dostęp tutaj.
- Wybijanie przyszłości w Adryenn Ashley. Dostęp tutaj.
- Kupuj i sprzedawaj akcje spółek PRE-IPO z PREIPO®. Dostęp tutaj.
- Źródło: https://blog.comodo.com/e-commerce/openssl-security-advisory/
- :ma
- :Jest
- :nie
- 1
- 2015
- a
- powyżej
- działać
- Działania
- Rada
- doradczy
- oddziaływać
- również
- alternatywny
- zawsze
- an
- i
- ogłosił
- Zapowiedź
- każdy
- Zastosowanie
- SĄ
- AS
- Uwierzytelnianie
- dostępny
- BE
- bo
- jest
- Blog
- Bug
- budować
- by
- CA
- CAN
- Spowodować
- pewien
- świadectwo
- certyfikaty
- łańcuch
- Wykrywanie urządzeń szpiegujących
- kliknij
- klient
- klientów
- COM
- skontaktuj się
- mógłby
- Klientów
- opisane
- do
- umożliwiając
- błąd
- wydarzenie
- spodziewany
- eksploatowany
- nie
- Znajdź
- i terminów, a
- Fix
- wada
- następujący sposób
- W razie zamówieenia projektu
- Darmowy
- od
- pełny
- dalej
- otrzymać
- kapelusz
- Have
- pomoc
- tutaj
- Wysoki
- W jaki sposób
- How To
- HTTPS
- i
- if
- Rezultat
- wpływ
- realizacja
- in
- Włącznie z
- zainstalowany
- natychmiastowy
- problem
- IT
- czerwiec
- w dużej mierze
- Katalogowany
- logika
- Maksymalna szerokość
- Może..
- oznaczać
- Potrzebować
- Nie
- of
- oferta
- on
- ONE
- tylko
- openssl
- ludzkiej,
- procent
- PHP
- plato
- Analiza danych Platona
- PlatoDane
- Produkty
- pytania
- niedawno
- Czerwony
- Red Hat
- zwolnić
- Raporty
- wymagać
- Zasoby
- bieganie
- karta z punktami
- bezpieczeństwo
- wysłać
- Serwery
- powinien
- mały
- Startowy
- taki
- wsparcie
- systemy
- Brać
- że
- Połączenia
- Im
- następnie
- Tam.
- one
- to
- tych
- czas
- do
- Ubuntu
- uaktualnienie
- zmodernizowane
- posługiwać się
- Użytkownicy
- za pomocą
- Weryfikacja
- wersja
- wrażliwość
- Wrażliwy
- Dziki
- będzie
- You
- Twój
- zefirnet