• 我的位置:
  • 首頁
  • -
  • 漏洞預警
  • -
  • 應用
  • -
  • OpenSSL RSA遠程代碼執(zhí)行漏洞CVE-2022-2274
    • CNNVD編號:未知
    • 危害等級: 超危 
    • CVE編號:CVE-2022-2274
    • 漏洞類型: 代碼執(zhí)行
    • 威脅類型:未知
    • 廠       商:未知
    • 漏洞來源:深信服
    • 發(fā)布時間:2023-03-20
    • 更新時間:2023-03-20

    漏洞簡介

    近日,深信服安全團隊監(jiān)測到一則 OpenSSL 組件存在代碼執(zhí)行漏洞的信息,漏洞編號:CVE-2022-2274,漏洞威脅等級:嚴重。

    該漏洞是由于 OpenSSL 3.0.4 版本在支持 AVX512IFMA 指令的 X86_64 CPU 的 RSA 實現(xiàn)中引入了一個嚴重錯誤導致了內(nèi)存損壞,攻擊者利用該漏洞可能會在執(zhí)行計算的機器上觸發(fā)遠程代碼執(zhí)行。

    漏洞公示

    暫無

    參考網(wǎng)站

    暫無

    受影響實體

    目前受影響的 OpenSSL 版本:

    OpenSSL ≤ 3.0.4

    OpenSSL 1.1.1,OpenSSL 1.0.2 不受此漏洞影響

    補丁


    解決方案

    圖片

    1.如何檢測組件系統(tǒng)版本

    在終端執(zhí)行以下命令:


    openssl version


    回顯中即為 OpenSSL 版本。

    圖片

    2.官方修復建議

    當前官方已發(fā)布最新版本,建議受影響的用戶及時更新升級到最新版本。鏈接如下:

    http://openssl.org/

    圖片

    3.臨時緩解方案

    若無法及時升級可以嘗試以下解決方案:


    對正在運行的程序進行停止,并加入額外的環(huán)境變量export OPENSSL_ia32cap=:~0x200000后重啟。


    值得注意的是使用 OpenSSL 1.1.1/ OpenSSL1.0.2 的用戶不受到該漏洞影響,這意味著常規(guī) Linux 發(fā)行版例如 CentOS、Debain、Ubuntu 在安裝系統(tǒng)原生軟件包時不會受到影響。

    圖片

    4.深信服解決方案

    4.1 主動檢測

    支持對 OpenSSL RSA 遠程代碼執(zhí)行漏洞的主動檢測,可批量快速檢出業(yè)務場景中該事件的受影響資產(chǎn)情況,相關產(chǎn)品如下:

    【深信服安全云眼CloudEye】預計2022年7月15日發(fā)布檢測方案。

    【深信服云鏡YJ】預計2022年7月15日發(fā)布檢測方案。

    【深信服漏洞評估工具TSS】預計2022年7月15日發(fā)布檢測方案。

    【深信服安全托管服務MSS】預計2022年7月15日發(fā)布檢測方案。