
奇安信CERT
致力於第一時間為企業級用戶提供安全風險通告和有效解決方案。
安全通告
奇安信CERT已復現此漏洞,經研判,此漏洞僅影響 OpenSSL 3.0.4 版本,並且只有支持 AVX512IFMA 擴展指令的系統才會受影響。OpenSSL 1.1.1/1.0.2系列版本不受此漏洞影響,這意味着常規Linux發行版例如 CentOS、Debain、Ubuntu 在安裝系統原生軟件包時不會受到影響。此漏洞影響範圍有限,用戶不必驚慌。建議客戶儘快進行排查,若受影響請儘快修復。
漏洞名稱
OpenSSL RSA遠程代碼執行漏洞
公開時間
2022-07-05
更新時間
2022-07-05
CVE編號
CVE-2022-2274
其他編號
QVD-2022-10299
威脅類型
代碼執行
技術類型
堆緩衝區溢出
廠商
OpenSSL
產品
OpenSSL
風險等級
奇安信CERT風險評級
風險等級
高危
藍色(一般事件)
現時威脅狀態
POC狀態
EXP狀態
在野利用狀態
技術細節狀態
已公開
未知
未知
未知
漏洞描述
OpenSSL RSA存在遠程代碼執行漏洞,遠程攻擊者可通過發送特製請求到運行在支持 AVX512IFMA 擴展指令的X86_64 架構的機器上的SSL/TLS 服務器或其他使用 2048 位 RSA 私鑰的服務器,從而觸發堆緩衝區溢出漏洞,可能允許攻擊者在目標機器上執行任意代碼。
影響版本
OpenSSL 3.0.4
不受影響版本
OpenSSL 1.1.1
OpenSSL 1.0.2
3.0.0 <= OpenSSL < 3.0.4
OpenSSL 3.0.5
其他受影響組件
無
目前,奇安信CERT已成功復現OpenSSL RSA遠程代碼執行漏洞(CVE-2022-2274),截圖如下:
威脅評估
漏洞名稱
OpenSSL RSA遠程代碼執行漏洞
CVE編號
CVE-2022-2274
其他編號
QVD-2022-10299
CVSS 3.1評級
高危
CVSS 3.1分數
9.8
CVSS向量
訪問途徑(AV)
攻擊複雜度(AC)
網絡
低
所需權限(PR)
用戶交互(UI)
不需要
不需要
影響範圍(S)
機密性影響(C)
不改變
高
完整性影響(I)
可用性影響(A)
高
高
危害描述
攻擊者利用此漏洞可在目標系統上執行任意代碼或導致目標SSL、TLS 等服務器拒絕服務。
處置建議
1.版本檢測
通過openssl version命令查看 OpenSSL 版本,確認不是 OpenSSL 3.0.4:
通過 cat /proc/cpuinfo | grep avx512ifma 命令確認系統不支持 AVX512IFMA 擴展指令,如果輸出中沒有 「avx512ifma」 則代表系統不支持AVX512IFMA 擴展指令,下圖是支持的例子:
如果版本為OpenSSL 3.0.4,且系統支持AVX512IFMA 擴展指令,則受此漏洞影響。用戶可升級至 3.0.5 版本。
2.版本升級
受影響的用戶可升級至OpenSSL 3.0.5 最新版本:
https://github.com/openssl/openssl/releases/tag/openssl-3.0.5
3.緩解方案
受影響的用戶若無法進行版本升級,可採用以下緩解措施緩解此漏洞:
對正在運行的程序進行停止,並加入額外的環境變量後重啟。
產品解決方案
奇安信開源衛士已支持
奇安信開源衛士20220708. 1121版本已支持對OpenSSL RSA遠程代碼執行漏洞(CVE-2022-2274)的檢測。
參考資料
[1]https://www.openssl.org/news/secadv/20220705.txt
時間線
2022年7月8日,奇安信 CERT發布安全風險通告。
到奇安信NOX-安全監測平台查詢更多漏洞詳情