公告ID(KYSA-202106-1003)
公告ID:KYSA-202106-1003
公告摘要:openssl安全漏洞
等級:Important
發(fā)布日期:2021-06-01
詳細(xì)介紹
1.修復(fù)的CVE
·CVE-2017-3736
描述:OpenSSL是Openssl團(tuán)隊(duì)的一個(gè)開源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫。該產(chǎn)品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 1.0.2m之前的版本和1.1.0g之前的1.1.0版本中存在信息泄露漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品在運(yùn)行過程中存在配置等錯(cuò)誤。未授權(quán)的攻擊者可利用漏洞獲取受影響組件敏感信息。
·CVE-2017-3737
描述:OpenSSL是OpenSSL團(tuán)隊(duì)的一個(gè)開源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫。該產(chǎn)品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 1.0.2b版本至1.0.2版本中存在緩沖區(qū)錯(cuò)誤漏洞。攻擊者可利用該漏洞繞過安全限制,執(zhí)行未授權(quán)的操作。
·CVE-2017-3738
描述:OpenSSL是OpenSSL團(tuán)隊(duì)的一個(gè)開源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫。該產(chǎn)品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 1.0.2版本至1.0.2m版本和1.1.0版本至1.1.0g版本中的AVX2 Montgomery乘法運(yùn)算存在信息泄露漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品在運(yùn)行過程中存在配置等錯(cuò)誤。未授權(quán)的攻擊者可利用漏洞獲取受影響組件敏感信息。
·CVE-2018-0732
描述:OpenSSL是OpenSSL團(tuán)隊(duì)的一個(gè)開源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫。該產(chǎn)品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 1.1.0版本至1.1.0h版本和1.0.2版本至1.0.2o版本中存在加密問題漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品未正確使用相關(guān)密碼算法,導(dǎo)致內(nèi)容未正確加密、弱加密、明文存儲(chǔ)敏感信息等。
2.受影響的軟件包
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10
·aarch64架構(gòu):
openssl、openssl-devel、openssl-libs、openssl-perl、openssl-static
·x86_64架構(gòu):
openssl、openssl-devel、openssl-libs、openssl-perl、openssl-static
3.軟件包修復(fù)版本
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 (aarch64、x86_64)
openssl-1.0.2k-16.el7.ns7.01或以上版本
openssl-devel-1.0.2k-16.el7.ns7.01或以上版本
openssl-libs-1.0.2k-16.el7.ns7.01或以上版本
openssl-perl-1.0.2k-16.el7.ns7.01或以上版本
openssl-static-1.0.2k-16.el7.ns7.01或以上版本
4.修復(fù)方法
方法一:配置源進(jìn)行升級安裝
1.打開軟件包源配置文件,根據(jù)倉庫地址進(jìn)行修改。
倉庫源地址:
銀河麒麟高級服務(wù)器操作系統(tǒng) V10
aarch64:https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/base/aarch64/
x86_64:https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/base/x86_64/
2.配置完成后執(zhí)行更新命令進(jìn)行升級,命令如下:
yum update Packagename
方法二:下載安裝包進(jìn)行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包
列表進(jìn)行升級安裝, 命令如下:
yum install Packagename
3.升級完成后是否需要重啟服務(wù)或操作系統(tǒng):
CVE-2017-3736:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2017-3737:需要重啟 openssl 以使漏洞修復(fù)生效。
CVE-2017-3738:需要重啟 openssl 以使漏洞修復(fù)生效。
CVE-2018-0732:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
5.軟件包下載地址
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10
openssl(aarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/base/aarch64/Packages/openssl-1.0.2k-16.el7.ns7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/base/aarch64/Packages/openssl-devel-1.0.2k-16.el7.ns7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/base/aarch64/Packages/openssl-libs-1.0.2k-16.el7.ns7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/base/aarch64/Packages/openssl-perl-1.0.2k-16.el7.ns7.01.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/base/aarch64/Packages/openssl-static-1.0.2k-16.el7.ns7.01.aarch64.rpm
openssl(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/base/x86_64/Packages/openssl-1.0.2k-16.el7.ns7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/base/x86_64/Packages/openssl-devel-1.0.2k-16.el7.ns7.01.i686.rpm
https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/base/x86_64/Packages/openssl-devel-1.0.2k-16.el7.ns7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/base/x86_64/Packages/openssl-libs-1.0.2k-16.el7.ns7.01.i686.rpm
https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/base/x86_64/Packages/openssl-libs-1.0.2k-16.el7.ns7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/base/x86_64/Packages/openssl-perl-1.0.2k-16.el7.ns7.01.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/base/x86_64/Packages/openssl-static-1.0.2k-16.el7.ns7.01.i686.rpm
https://update.cs2c.com.cn/NS/V10/V10-ZJ/os/adv/lic/base/x86_64/Packages/openssl-static-1.0.2k-16.el7.ns7.01.x86_64.rpm
注:其他相關(guān)依賴包請到相同目錄下載
6.修復(fù)驗(yàn)證
使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說明修復(fù)成功。
sudo rpm -qa | grep Packagename