全球各地的计算机紧急响应团队(CERT)和其他网络安全机构已经发布了有关最近公开的影响OpenSSL的拒绝服务(DoS)漏洞的警报和建议,供应商已开始评估该漏洞对其产品的影响。
OpenSSL项目本周宣布,OpenSSL 1.1.1i修复了一个可用于远程DoS攻击的高严重性漏洞。该漏洞由CVE-2020-10713跟踪,并描述为NULL指针取消引用问题,由Google的David Benjamin报告,该漏洞影响所有1.1.1和1.0.2版本。
“ X.509 GeneralName类型是一种通用类型,用于表示不同类型的名称。这些名称类型之一称为EDIPartyName。OpenSSL提供了一个功能GENERAL_NAME_cmp其比较一个的不同实例GENERAL_NAME看它们是否相等或没有。当两个GENERAL_NAME都包含EDIPARTYNAME时,此函数的行为不正确。空指针引用,并可能会出现导致服务攻击可能拒绝崩溃,” OpenSSL项目在说咨询。
补丁发布后,多个组织发布了公告和警报,以通知用户该漏洞带来的风险。
美国网络安全和基础结构安全局(CISA)已建议管理员和用户查看OpenSSL通报并根据需要采取措施。
已发布有关CVE-2020-10713的咨询和警报的国家网络安全机构列表包括日本的JPCERT,法国的CERT-FR,印度的国家关键信息基础设施保护中心(NCIIPC)和澳大利亚的AusCERT。欧盟的CERT-EU已共享涉及CVE-2020-10713的新闻文章和咨询的链接。
Linux发行版还发布了一些公告,包括Red Hat,Debian,Ubuntu和CloudLinux,它们是为托管提供商和数据中心而设计的发行版。
中国网络安全公司奇虎360的CERT在周三发布的一份咨询报告中说,它发现了数百万台受影响的服务器,其中美国(120万台)和中国(900,000台)数量最多。
帕洛阿尔托网络公司(Palo Alto Networks)在周三发布了一份通知,告知客户OpenSSL漏洞不会影响其PAN OS,GlobalProtect App或Cortex XSOAR产品。该公司表示:“成功开发所需的方案不存在于这些产品上。”
IBM本周发布了多个针对OpenSSL漏洞的安全公告,但没有一个引用CVE-2020-10713,它们解决了去年修补的OpenSSL漏洞。