OpenSSL 安全咨询 | 如何修复 OpenSSL 漏洞

OpenSSL 安全咨询 | 如何修复 OpenSSL 漏洞

OpenSSL的 阅读时间: 2 分钟

OpenSSL的 最近披露了一个严重程度高的漏洞,可能需要您升级OpenSSL的版本。

Comodo预计此漏洞仅会影响一小部分安装,主要是因为该漏洞仅影响从2015年XNUMX月开始安装OpenSSL版本的漏洞。没有关于此漏洞被广泛利用的报道。

OpenSSL的

受影响的OpenSSL版本

1.0.2c,1.0.2b,1.0.1n和1.0.1o。

有什么缺陷?

在证书验证期间,如果首次尝试建立这样的链失败,则OpenSSL(从版本1.0.1n和1.0.2b开始)将尝试查找备用证书链。 此逻辑的实现中的错误可能意味着攻击者可能会绕过对不受信任证书的某些检查,例如CA标志,从而使他们能够使用有效的叶证书充当CA并“发出”无效的证书。

此问题将影响所有使用客户端身份验证来验证证书的应用程序,包括SSL / TLS / DTLS客户端和SSL / TLS / DTLS服务器。

我如何解决它?

使用上面列出的易受攻击版本之一的任何系统都需要进行以下升级:

– OpenSSL 1.0.2b / 1.0.2c用户应升级到OpenSSL 1.0.2d

– OpenSSL 1.0.1n / 1.0.1o用户应升级到OpenSSL 1.0.1p

如果您没有运行上述版本之一,则无需采取任何措施。

红帽还宣布,CVE-2015-1793中描述的缺陷不影响红帽产品。 预计CentOS和Ubuntu也不会受到影响。

OpenSSL的完整公告在这里https://www.openssl.org/news/secadv_20150709.txt

与往常一样,如果客户有其他问题,Comodo可以为他们提供帮助和建议。

问候

Comodo CA团队

https://support.comodo.com/

支持@comodo.com

相关资源:

网站备份

网站状态

开启免费体验 免费获取即时安全评分

时间戳记:

更多来自 网络安全科摩多