OpenSSL Project 发布 1.1.1k 版本修复两个高严重漏洞

sugar2021-03-26 10:09:59

OpenSSL项目解决了两个高严重性漏洞,其中一个与验证证书链有关,另一个可以触发DoS条件。

OpenSSL项目本周发布了1.1.1k版,以解决两个严重性漏洞,分别被跟踪为CVE-2021-3450和CVE-2021-3449。

该CVE-2021-3449漏洞可能被利用来触发发送特制重新协商DoS条件的ClientHello从客户端消息。

“如果从客户端发送了恶意的重新协商ClientHello消息,则OpenSSL TLS服务器可能会崩溃。如果TLSv1.2重新协商ClientHello省略了signature_algorithms扩展名(在最初的ClientHello中存在),但包括了signature_algorithms_cert扩展名,则将导致NULL指针取消引用,从而导致崩溃和拒绝服务攻击。

此问题影响运行带有TLS 1.2并启用了重新协商(默认配置)的OpenSSL 1.1.1版本的服务器。诺基亚的PeterKästle和Samuel Sapalski报告了此漏洞。

使用X509_V_FLAG_X509_STRICT标志时,CVE-2021-3450漏洞与证书链的验证有关。

“ X509_V_FLAG_X509_STRICT标志可对证书链中存在的证书进行其他安全检查。默认情况下未设置。从OpenSSL版本1.1.1h开始,添加了一项检查以禁止在链中显式编码椭圆曲线参数的证书,这是附加的严格检查。” 读取由OpenSSL Project发布的建议。“执行此检查时出错,这意味着先前检查的结果已被覆盖,该检查用于确认链中的证书是有效的CA证书。这有效地绕过了非CA证书一定不能颁发其他证书的检查,”

该漏洞由Akamai的Benjamin Kaduk和Xiang Ding报告。

2021年2月,OpenSSL Project发布了安全补丁程序,以解决三个漏洞,两个拒绝服务(DoS)漏洞以及不正确的SSLv2回滚保护问题。

openssl证书链
本作品采用《CC 协议》,转载必须注明作者和本文链接
OpenSSL项目解决了两个高严重性漏洞,其中一个与验证证书有关,另一个可以触发DoS条件。该CVE-2021-3449漏洞可能被利用来触发发送特制重新协商DoS条件的ClientHello从客户端消息。
一方面,可以帮助合法用户发现“可疑”或“未知”证书,及时采取措施规避这类证书为其带来的安全风险。另一方面,还可助力主管部门加强对CA机构的监管手段,增强对CA机构的问责能力,实现对电子认证服务的信任增强。
下一代加密技术接口是微软在 Windows 下实现的取代上一代加密应用程序接口的密码服务接口。其目的是提供一种可扩展的方式以支持各种应用程序和未知的密码算法,以便不同的算法、协议向操作系统注册,并对应用程序提供统一的调用接口,应用程序无需改造即可支持对新算法的使用。研究了基于下一代加密技术接口在操作系统中注册国密SM2、SM3 算法,完成解析和验证国密 SM2 证书,实现了国密算法在系统中的注册及
一旦安装了Emotet,该恶意软件将窃取受害者的电子邮件,用于未来的回复攻击,发送进一步的垃圾邮件,并最终安装其他恶意软件,这些软件可能导致受损网络遭受Conti勒索软件攻击。目前已监测到一起失败的攻击,Solarwinds已开始和客户合作,还尚未重现攻击完成过程。最初活动始于3月11日,24小时内有298个站点遭感染,其中281个托管在GoDaddy。
证书服务发布的部分证书可用于kerberos认证,并且可以再返回的PAC中获取NTMLhash。
ProxyOracle漏洞分析
2021-12-07 14:03:00
NO.1 前言2021年8月份,oracle又公开了代理漏洞ProxyOracle、ProxyShell。本文则分析ProxyOracle具体的一些攻击细节。Padding Oracle攻击根据加解密时是否用同一组密钥,可以分为对称加密和非对称加密。对称加密中又存在流加密与分组加密两种加密方法。
在BlackHat21中,Specterops发布了Active Directory Certificate Services利用白皮书。尽管ADCS并不是默认安装,但在大型企业域中通常被广泛部署。 本文分为上下两篇,结合实战,讲述如何在域环境中利用ADCS手法拿下域控,哪些对象ACL可用于更好的权限维持,并涉及ADCS的基础架构、攻击面、后利用等。
近日,安识科技A-Team团队监测到一则 OpenSSL 组件存在拒绝服务漏洞的信息,漏洞编号:CVE-2022-0778,漏洞威胁等级:高危。该漏洞是由于证书解析时使用的 BN_mod_sqrt() 函数存在一个错误,它会导致在非质数的情况下永远循环。可通过生成包含无效的显式曲线参数的证书来触发无限循环。由于证书解析是在验证证书签名之前进行的,因此任何解析外部提供的证书的程序都可能受到拒绝服务
域控渗透最常见的域持久性技术之一是黄金票据攻击,它涉及使用“ krbtgt ”的 NTLM 哈希创建 kerberos 票证。但是在部署了 Active Directory 认证服务的服务器的域中,可能会在发生入侵时被滥用以实现域持久性。
Binarly REsearch团队近日深入研究了最近的OpenSSL安全更新给UEFI固件供应链生态系统带来怎样的影响以及OpenSSL版本在固件环境中是如何广泛使用的。
sugar
暂无描述