我是靠谱客的博主 谨慎大树,最近开发中收集的这篇文章主要介绍openssl升级_CVE-2020-1967:OpenSSL拒绝服务漏洞警报,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

9e8bdd4d10fa601729f5f6ff7503ce10.png

最近,openssl正式发布了TLS 1.3组件拒绝服务漏洞的风险通知,漏洞编号为CVE-2020-1967,且漏洞级别为高风险。

OpenSSL是用于应用程序的软件库,可保护计算机网络上的通信免遭窃听或需要识别另一方的身份。它被Internet服务器广泛使用,包括大多数HTTPS网站。 TLS(传输层安全性)是一种安全协议,其目的是为Internet通信提供安全性和数据完整性保证。该协议在浏览器,电子邮件,即时消息,VoIP和Internet传真等应用程序中得到广泛支持。该协议现已成为Internet上安全通信的行业标准。

3d347e4367e9ecbd76ecd12ee9252e47.png

openssl中存在一个拒绝服务漏洞。攻击者可以发送特制的请求数据包,以使目标主机服务崩溃或拒绝服务。

漏洞详情

“在TLS 1.3握手期间或之后调用SSL_check_chain()函数的服务器或客户端应用程序可能会由于对NULL指针的取消引用而导致崩溃,这是由于对'signature_algorithms_cert'TLS扩展的不正确处理导致的,”阅读OpenSSL项目发布的建议。

“如果从对等方收到无效或无法识别的签名算法,则会发生崩溃。恶意对等方可以在拒绝服务攻击中利用此漏洞。”

受影响的版本

  • openssl:1.1.1d
  • openssl:1.1.1e
  • openssl:1.1.1f

解决方法:

升级到1.1.1g版本

【内容来源:Linux公社】

最后

以上就是谨慎大树为你收集整理的openssl升级_CVE-2020-1967:OpenSSL拒绝服务漏洞警报的全部内容,希望文章能够帮你解决openssl升级_CVE-2020-1967:OpenSSL拒绝服务漏洞警报所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(39)

评论列表共有 0 条评论

立即
投稿
返回
顶部