【漏洞通告】 OpenSSL緩衝區溢位漏洞
基礎資訊
CVE | CVE-2022-3602 |
等級 | 高危 |
型別 | 緩衝區溢位 |
漏洞詳情
11月1日,OpenSSL專案釋出安全公告,修復了OpenSSL中的2個緩衝區溢位漏洞(CVE-2022-3602和CVE-2022-3786),詳情如下:
CVE-2022-3602:X.509電子郵件地址4位元組緩衝區溢位漏洞
由於OpenSSL 3.0.0 - 3.0.6版本中在X.509證書驗證中存在緩衝區溢位漏洞,可以透過製作惡意電子郵件地址以溢位堆疊上的4個位元組,成功利用此漏洞可能導致拒絕服務或遠端程式碼執行。
CVE-2022-3786:X.509電子郵件地址可變長度緩衝區溢位漏洞
由於OpenSSL 3.0.0 - 3.0.6版本中在X.509證書驗證中存在緩衝區溢位漏洞,可以透過在證書中製作惡意電子郵件地址以溢位堆疊中包含“.”字元(十進位制46)的任意位元組數,成功利用此漏洞可能導致拒絕服務。
影響範圍
OpenSSL 版本 3.0.0 - 3.0.6
安全建議
目前OpenSSL專案已經修復了這些漏洞,受影響使用者可以更新到以下版本:
OpenSSL 3.0版本使用者:升級到 OpenSSL 版本3.0.7。
下載連結:
https://www.openssl.org/source/
參考連結
https://www.openssl.org/blog/blog/2022/11/01/email-address-overflows/
https://www.openssl.org/news/secadv/20221101.txt
【漏洞通告】 Spring Security 繞過授權漏洞
基礎資訊
CVE | CVE-2022-31692 |
等級 | 高危 |
型別 | 訪問控制 |
漏洞詳情
Spring Security 是一套為基於Spring的應用程式提供說明性安全保護的安全框架。
Spring Security 受影響版本可能容易受到透過 FORWARD 或 INCLUDE 排程繞過授權規則的影響。
當滿足以下所有條件時,應用程式很容易受到攻擊:
應用程式期望 Spring Security 應用安全性來轉發和包含排程程式型別。
應用程式手動或透過 authorizeHttpRequests() 方法使用 AuthorizationFilter。
應用程式配置 FilterChainProxy 以應用於轉發和/或包含請求(例如 spring.security.filter.dispatcher-types = request, error, async, forward, include)。
應用程式將請求轉發/包含到更高許可權的安全端點。
應用程式透過 authorizeHttpRequests().shouldFilterAllDispatcherTypes(true) 配置 Spring Security 以應用於每個排程程式型別
如果符合以下任意一項,則應用程式不會受到攻擊:
應用程式不使用 authorizeHttpRequests() 或 AuthorizationFilter。
該應用程式不轉發/包含請求。
應用程式不需要配置 Spring Security 來應用轉發或包含排程器型別。
影響範圍
受影響版本:
5.7.0 <= Spring Security <= 5.7.4
5.6.0 <= Spring Security <= 5.6.8
安全版本:
Spring Security >= 5.7.5
Spring Security >= 5.6.9
安全建議
1、建議升級至安全版本及其以上
2、若無法升級,建議按照 https://tanzu.vmware.com/security/cve-2022-31692 中相關方案自行排查改造
參考連結
https://tanzu.vmware.com/security/cve-2022-31692