紧急通知:用户必须尽快修复 OpenSSL、OpenSSH 和 Pi-hole Web 的漏洞!​
创始人
2025-07-11 18:20:30
0

OpenSSL、OpenSSH和Pi-hole Web是一些常用的工具,由于互联网威胁层出不穷,各类漏洞需要在第一时间发现并做出响应,在本期的安全摘要中,我们将与您分享几个关于这些产品的最新漏洞信息以及相应的缓解方法,希望对您的网络安全有所帮助。

延伸阅读,了解Akamai的安全解决方案

在本摘要中,我们将主要关注以下漏洞

  • OpenSSL安全公告;
  • OpenSSH Server中的双重释放漏洞;
  • Pi-hole Web 中的会话处理不当。

OpenSSL安全公告

OpenSSL 是一个用于通用加密和安全通信的工具包。

X.509 通用名称中的 X.400 地址类型混淆 (CVE-2023-0286)

漏洞描述

此漏洞是由于 X.400 地址解析期间 x400地址 字段的 ANS1_STRING 和 ANS1_TYPE 类型混淆所造成的。 在某些情况下,攻击者可以将任意指针推送到 memcmp,从而允许他们从内存中读取数据,或者发起拒绝服务攻击。

OpenSSL 3.0、1.1.1 和 1.0.2 容易受到此问题的影响。 此漏洞被赋予了高严重性。

缓解措施

OpenSSL 公告建议使用3.0版本的用户升级到 OpenSSL 3.0.8,使用1.0 版本的用户升级到 OpenSSL 1.1.1t。

RSA 解密中的Timing Oracle (CVE-2022-4304)

漏洞描述

OpenSSL 中的 RSA 解密实现容易受到影响所有 RSA 填充模式(PKCS#1 v1.5、RSA-OEAP 和 RSASVE)的攻击,并可能导致攻击者解密流量。

OpenSSL 3.0、1.1.1 和 1.0.2 容易受到此问题的影响。此漏洞的严重性为中等。

缓解措施

OpenSSL 公告建议使用3.0版本的用户升级到 OpenSSL 3.0.8,使用1.0 版本的用户升级到 OpenSSL 1.1.1t。

X.509 名称约束读取缓冲区溢出 (CVE-2022-4203)

漏洞描述

OpenSSL 中的 X.509 实现在处理签名的恶意证书时容易受到缓冲区溢出的影响,这可能导致拒绝服务攻击或理论上的私有内存泄漏。

OpenSSL 3.0.0 到 3.0.7 版本容易受到此问题的影响。 此漏洞的严重程度为中等。

缓解措施

OpenSSL 公告建议使用3.0版本的用户升级到 OpenSSL 3.0.8。

遵循 BIO_new_NDEF 的 Use-after-free (CVE-2023-0215)

漏洞描述

许多公共 API 函数调用了不安全的辅助函数,这在某些情况下会导致崩溃。 据信这可用于创建拒绝服务攻击。 OpenSSL 3.0、1.1.1 和 1.0.2 容易受到此问题的影响。

OpenSSL cms 和 smime 命令行应用程序同样受到影响。 此漏洞的严重程度为中等。

缓解措施

OpenSSL 公告建议使用3.0版本的用户升级到 OpenSSL 3.0.8,使用1.0 版本的用户升级到 OpenSSL 1.1.1t。

调用 PEM_read_bio_ex 后双重释放 (CVE-2022-4450)

漏洞描述

OpenSSL 中生成标头和数据参数的函数包含一个实现错误,该错误可能导致两次释放缓冲区,从而导致崩溃。 如果被攻击者利用,这可能会导致拒绝服务攻击。 这个函数被许多其他 OpenSSL 函数调用,从而增加了攻击面。

OpenSSL 3.0 和 1.1.1 容易受到此问题的影响。 OpenSSL asn1parse 命令行应用程序也受此问题影响。 此漏洞的严重程度为中等。

缓解措施

OpenSSL 公告建议使用3.0版本的用户升级到 OpenSSL 3.0.8,使用1.0 版本的用户升级到 OpenSSL 1.1.1t。

d2i_PKCS7函数中的指针取消引用无效 (CVE-2023-0216)

漏洞描述

当应用程序尝试在某些函数中加载格式错误的 PKCS7 数据时,可能会触发读取时无效指针取消引用。 这可能会导致拒绝服务攻击。

OpenSSL 3.0.0 到 3.0.7 版本容易受到此问题的影响。 此漏洞的严重程度为中等。

缓解措施

OpenSSL 公告建议使用3.0版本的用户升级到 OpenSSL 3.0.8。

空取消引用验证 DSA 公钥 (CVE-2023-0217)

漏洞描述

当应用程序试图在某些函数中加载格式错误的 DSA 公钥时,可能会触发读取时无效指针取消引用。 这可能会导致拒绝服务攻击。

OpenSSL 3.0.0 到 3.0.7 版本容易受到此问题的影响。 此漏洞的严重程度为中等。

缓解措施

OpenSSL 公告建议使用3.0版本的用户升级到 OpenSSL 3.0.8。

PKCS7 数据验证期间的空取消引用 (CVE-2023-0401)

漏洞描述

当在 PKCS7 signed 上验证签名时,可以取消引用空指针,当算法为 OpenSSL 已知但实现不是时,这可能导致崩溃。 攻击者可以利用这一点来促进拒绝服务攻击。

OpenSSL 3.0.0 到 3.0.7 版本容易受到此问题的影响。 此漏洞的严重程度为中等。

缓解措施

OpenSSL 公告建议使用3.0版本的用户升级到 OpenSSL 3.0.8,使用1.0 版本的用户升级到 OpenSSL 1.1.1t。

OpenSSH Server中的双重释放漏洞

OpenSSH Server 是一种允许您安全地创建远程终端会话的工具。

漏洞描述

OpenSSH 中的 CVE-2023-25136 是由于内存被释放两次而发生的。这发生在身份验证之前,但远程代码执行被认为不可利用,部分原因是包含漏洞的进程也容易受到沙盒攻击。已经有证明拒绝服务攻击的概念证明

OpenSSH Server 9.1 版本容易受到此问题的影响。此漏洞的严重性为中等。

缓解措施

Qualys 建议用户升级到 OpenSSH 9.2 版本以缓解此漏洞。

Pi-hole Web 中的会话处理不当

Pi-hole Web 是用于与 pihole 交互的网络实用程序,pihole 是一种具有内置广告和恶意域阻止功能的 DNS 服务器实现。

漏洞描述

GitHub 用户 PromoFaux 在 GitHub 安全公告中报告了 CVE-2023-23614。 该漏洞来自一个拉取请求,该请求引入了保持登录状态 7 天的功能。 该功能是通过将用户的密码散列存储在 cookie 中实现的,如果用户的散列被盗,攻击者可以窃取该 cookie。 此哈希可用于制作具有任意到期时间的新 cookie,并且在受影响的用户更改其密码之前一直有效。

该漏洞影响 Pi-hole Web 4.0 – 5.18.2 版本。 此漏洞的严重性为高。

缓解措施

开发者建议Pi-hole Web用户升级到5.18.3或更新版本。


相关内容

热门资讯

如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...
20个非常棒的扁平设计免费资源 Apple设备的平面图标PSD免费平板UI 平板UI套件24平图标Freen平板UI套件PSD径向平...
德国电信门户网站可实时显示全球... 德国电信周三推出一个门户网站,直观地实时提供其安装在全球各地的传感器网络检测到的网络攻击状况。该网站...
着眼MAC地址,解救无法享受D... 在安装了DHCP服务器的局域网环境中,每一台工作站在上网之前,都要先从DHCP服务器那里享受到地址动...
为啥国人偏爱 Mybatis,... 关于 SQL 和 ORM 的争论,永远都不会终止,我也一直在思考这个问题。昨天又跟群里的小伙伴进行...