漏洞分别追踪为 CVE-2022-3602 和 CVE-2022-3786,主要影响 OpenSSL 3.0.0 及更高版本,现已在 OpenSSL 3.0.7 中得到解决。 据悉,CVE-2022-3602 是一个任意 4 字节堆栈缓冲区溢出漏洞,可能导致拒绝服务或远程代码执行。 CVE-2022-3602 漏洞危险指数下降 值得一提的是,OpenSSL 最初发布的漏洞警告促使了管理员立即采取行动缓解漏洞,但之后鉴于 CVE-2022-3602 已被降级为高度严重,况且它只影响 Ubuntu 22.04+、CentOS Stream9、Kali 2022.3、Debian 12 和 Fedora 36 被网络安全公司 Akamai标记为有漏洞,荷兰国家网络安全中心目前也正在确认一份受 CVE
据官方描述,此次OpenSSL曝出的两个漏洞CVE-2022-3786 和 CVE-2022-3602 均为 OpenSSL 中 X.509 证书验证时存在的缓冲区溢出漏洞。 二、漏洞详情CVE-2022-3602 :CVE-2022-3602 是 OpenSSL 中 X.509 证书验证的名称约束检查功能中的缓冲区溢出漏洞。 值得一提的是,由于利用该漏洞也可能进行远程代码执行 (RCE) ,CVE-2022-3602 最初被定级为“严重”,且在各大公共平台、社区持续发酵。 CVE-2022-3786:CVE-2022-3786 与 CVE-2022-3602 不同,它从一开始就没有被评为“严重”级别。因为在它的利用中攻击者只能控制长度,而不能控制覆盖的内容。 影响版本:OpenSSL 表示,CVE-2022-3602、CVE-2022-3786是在 OpenSSL 3.0.0 添加其 punycode 解码功能后引入的,该功能用于“处理 X.509 证书中的电子邮件地址名称约束
(CVE-2022-3602 和 CVE-2022-3786,如果您感兴趣的话! 我讲这个故事是因为在那一天之前,我一直抵制 “DevSecOps” 作为一项独立的事物。
模块时的命令注入风险 风险:未过滤的用户输入传递给系统命令 修复:使用参数列表而不是字符串命令 CVE案例分析: CVE-2023-30897:Flask 2.3.2版本之前的会话Cookie签名绕过 CVE