众至科技发布11月漏洞通告 | OpenSSL缓冲区溢出漏洞;Spring Security 绕过授权漏洞

2022-11-07 6,948
【漏洞通告】 OpenSSL缓冲区溢出漏洞
基础信息

CVE

CVE-2022-3602

等级

高危

类型

缓冲区溢出

漏洞详情

11月1日,OpenSSL项目发布安全公告,修复了OpenSSL中的2个缓冲区溢出漏洞(CVE-2022-3602和CVE-2022-3786),详情如下:

CVE-2022-3602:X.509电子邮件地址4字节缓冲区溢出漏洞

由于OpenSSL 3.0.0 - 3.0.6版本中在X.509证书验证中存在缓冲区溢出漏洞,可以通过制作恶意电子邮件地址以溢出堆栈上的4个字节,成功利用此漏洞可能导致拒绝服务或远程代码执行。

CVE-2022-3786:X.509电子邮件地址可变长度缓冲区溢出漏洞

由于OpenSSL 3.0.0 - 3.0.6版本中在X.509证书验证中存在缓冲区溢出漏洞,可以通过在证书中制作恶意电子邮件地址以溢出堆栈中包含“.”字符(十进制46)的任意字节数,成功利用此漏洞可能导致拒绝服务。

影响范围

OpenSSL 版本 3.0.0 - 3.0.6

安全建议

目前OpenSSL项目已经修复了这些漏洞,受影响用户可以更新到以下版本:

OpenSSL 3.0版本用户:升级到 OpenSSL 版本3.0.7。

下载链接:

https://www.openssl.org/source/

参考链接

https://www.openssl.org/blog/blog/2022/11/01/email-address-overflows/

https://www.openssl.org/news/secadv/20221101.txt

 

【漏洞通告】 Spring Security 绕过授权漏洞
基础信息

CVE

CVE-2022-31692

等级

高危

类型

访问控制

漏洞详情

  Spring Security 是一套为基于Spring的应用程序提供说明性安全保护的安全框架。

Spring Security 受影响版本可能容易受到通过 FORWARD 或 INCLUDE 调度绕过授权规则的影响。

当满足以下所有条件时,应用程序很容易受到攻击:

应用程序期望 Spring Security 应用安全性来转发和包含调度程序类型。

应用程序手动或通过 authorizeHttpRequests() 方法使用 AuthorizationFilter。

应用程序配置 FilterChainProxy 以应用于转发和/或包含请求(例如 spring.security.filter.dispatcher-types = request, error, async, forward, include)。

应用程序将请求转发/包含到更高权限的安全端点。

应用程序通过 authorizeHttpRequests().shouldFilterAllDispatcherTypes(true) 配置 Spring Security 以应用于每个调度程序类型

如果符合以下任意一项,则应用程序不会受到攻击:

应用程序不使用 authorizeHttpRequests() 或 AuthorizationFilter。

该应用程序不转发/包含请求。

应用程序不需要配置 Spring Security 来应用转发或包含调度器类型。

影响范围

受影响版本:

5.7.0 <= Spring Security <= 5.7.4

5.6.0 <= Spring Security <= 5.6.8

安全版本:

Spring Security >= 5.7.5

Spring Security >= 5.6.9

安全建议

1、建议升级至安全版本及其以上

2、若无法升级,建议按照 https://tanzu.vmware.com/security/cve-2022-31692 中相关方案自行排查改造

参考链接

https://tanzu.vmware.com/security/cve-2022-31692

本文作者:众至科技

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/190558.html

Tags:
评论  (0)
快来写下你的想法吧!

众至科技

文章数:5 积分: 0

网络安全保险科技创新引领者

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号