CVE |
CVE-2022-3602 |
等级 |
高危 |
类型 |
缓冲区溢出 |
11月1日,OpenSSL项目发布安全公告,修复了OpenSSL中的2个缓冲区溢出漏洞(CVE-2022-3602和CVE-2022-3786),详情如下:
CVE-2022-3602:X.509电子邮件地址4字节缓冲区溢出漏洞
由于OpenSSL 3.0.0 - 3.0.6版本中在X.509证书验证中存在缓冲区溢出漏洞,可以通过制作恶意电子邮件地址以溢出堆栈上的4个字节,成功利用此漏洞可能导致拒绝服务或远程代码执行。
CVE-2022-3786:X.509电子邮件地址可变长度缓冲区溢出漏洞
由于OpenSSL 3.0.0 - 3.0.6版本中在X.509证书验证中存在缓冲区溢出漏洞,可以通过在证书中制作恶意电子邮件地址以溢出堆栈中包含“.”字符(十进制46)的任意字节数,成功利用此漏洞可能导致拒绝服务。
OpenSSL 版本 3.0.0 - 3.0.6
目前OpenSSL项目已经修复了这些漏洞,受影响用户可以更新到以下版本:
OpenSSL 3.0版本用户:升级到 OpenSSL 版本3.0.7。
下载链接:
https://www.openssl.org/source/
https://www.openssl.org/blog/blog/2022/11/01/email-address-overflows/
https://www.openssl.org/news/secadv/20221101.txt
CVE |
CVE-2022-31692 |
等级 |
高危 |
类型 |
访问控制 |
Spring Security 是一套为基于Spring的应用程序提供说明性安全保护的安全框架。
Spring Security 受影响版本可能容易受到通过 FORWARD 或 INCLUDE 调度绕过授权规则的影响。
当满足以下所有条件时,应用程序很容易受到攻击:
应用程序期望 Spring Security 应用安全性来转发和包含调度程序类型。
应用程序手动或通过 authorizeHttpRequests() 方法使用 AuthorizationFilter。
应用程序配置 FilterChainProxy 以应用于转发和/或包含请求(例如 spring.security.filter.dispatcher-types = request, error, async, forward, include)。
应用程序将请求转发/包含到更高权限的安全端点。
应用程序通过 authorizeHttpRequests().shouldFilterAllDispatcherTypes(true) 配置 Spring Security 以应用于每个调度程序类型
如果符合以下任意一项,则应用程序不会受到攻击:
应用程序不使用 authorizeHttpRequests() 或 AuthorizationFilter。
该应用程序不转发/包含请求。
应用程序不需要配置 Spring Security 来应用转发或包含调度器类型。
受影响版本:
5.7.0 <= Spring Security <= 5.7.4
5.6.0 <= Spring Security <= 5.6.8
安全版本:
Spring Security >= 5.7.5
Spring Security >= 5.6.9
1、建议升级至安全版本及其以上
2、若无法升级,建议按照 https://tanzu.vmware.com/security/cve-2022-31692 中相关方案自行排查改造
https://tanzu.vmware.com/security/cve-2022-31692
本文作者:众至科技
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/190558.html