眾至科技釋出11月漏洞通告

眾至科技發表於2022-11-07

【漏洞通告】 OpenSSL緩衝區溢位漏洞

基礎資訊

CVE

CVE-2022-3602

等級

高危

型別

緩衝區溢位

漏洞詳情

11月1日,OpenSSL專案釋出安全公告,修復了OpenSSL中的2個緩衝區溢位漏洞(CVE-2022-3602和CVE-2022-3786),詳情如下:

CVE-2022-3602:X.509電子郵件地址4位元組緩衝區溢位漏洞

由於OpenSSL 3.0.0 - 3.0.6版本中在X.509證書驗證中存在緩衝區溢位漏洞,可以透過製作惡意電子郵件地址以溢位堆疊上的4個位元組,成功利用此漏洞可能導致拒絕服務或遠端程式碼執行。

CVE-2022-3786:X.509電子郵件地址可變長度緩衝區溢位漏洞

由於OpenSSL 3.0.0 - 3.0.6版本中在X.509證書驗證中存在緩衝區溢位漏洞,可以透過在證書中製作惡意電子郵件地址以溢位堆疊中包含“.”字元(十進位制46)的任意位元組數,成功利用此漏洞可能導致拒絕服務。

影響範圍

OpenSSL 版本 3.0.0 - 3.0.6

安全建議

目前OpenSSL專案已經修復了這些漏洞,受影響使用者可以更新到以下版本:

OpenSSL 3.0版本使用者:升級到 OpenSSL 版本3.0.7。

下載連結:

https://www.openssl.org/source/

參考連結

https://www.openssl.org/blog/blog/2022/11/01/email-address-overflows/

https://www.openssl.org/news/secadv/20221101.txt

 

【漏洞通告】 Spring Security 繞過授權漏洞
基礎資訊

CVE

CVE-2022-31692

等級

高危

型別

訪問控制

漏洞詳情

  Spring Security 是一套為基於Spring的應用程式提供說明性安全保護的安全框架。

Spring Security 受影響版本可能容易受到透過 FORWARD 或 INCLUDE 排程繞過授權規則的影響。

當滿足以下所有條件時,應用程式很容易受到攻擊:

應用程式期望 Spring Security 應用安全性來轉發和包含排程程式型別。

應用程式手動或透過 authorizeHttpRequests() 方法使用 AuthorizationFilter。

應用程式配置 FilterChainProxy 以應用於轉發和/或包含請求(例如 spring.security.filter.dispatcher-types = request, error, async, forward, include)。

應用程式將請求轉發/包含到更高許可權的安全端點。

應用程式透過 authorizeHttpRequests().shouldFilterAllDispatcherTypes(true) 配置 Spring Security 以應用於每個排程程式型別

如果符合以下任意一項,則應用程式不會受到攻擊:

應用程式不使用 authorizeHttpRequests() 或 AuthorizationFilter。

該應用程式不轉發/包含請求。

應用程式不需要配置 Spring Security 來應用轉發或包含排程器型別。

影響範圍

受影響版本:

5.7.0 <= Spring Security <= 5.7.4

5.6.0 <= Spring Security <= 5.6.8

安全版本:

Spring Security >= 5.7.5

Spring Security >= 5.6.9

安全建議

1、建議升級至安全版本及其以上

2、若無法升級,建議按照 https://tanzu.vmware.com/security/cve-2022-31692 中相關方案自行排查改造

參考連結

https://tanzu.vmware.com/security/cve-2022-31692

相關文章