公告ID(KYSA-202503-1084)
公告ID:KYSA-202503-1084
公告摘要:shim安全漏洞
等級(jí):重要
發(fā)布日期:2025-03-14
詳細(xì)介紹
1.修復(fù)的漏洞
·CVE-2023-0464
描述:在處理證書(shū)policy校驗(yàn)的時(shí)候未做限制,導(dǎo)致遇到惡意證書(shū)鏈時(shí),無(wú)法識(shí)別。攻擊者可以通過(guò)創(chuàng)建惡意證書(shū)鏈來(lái)利用此漏洞,從而觸發(fā)計(jì)算資源的大量消耗,對(duì)系統(tǒng)進(jìn)行拒絕服務(wù)(DOS)攻擊。
·CVE-2023-40549
描述:由于在加載PE二進(jìn)制文件期間缺乏適當(dāng)?shù)倪吔珧?yàn)證,在Shim中發(fā)現(xiàn)了一個(gè)越界讀取缺陷。此漏洞使攻擊者能夠加載精心編制的PE二進(jìn)制文件,從而觸發(fā)問(wèn)題并使Shim崩潰,從而導(dǎo)致拒絕服務(wù)
·CVE-2018-0737
描述:OpenSSL是OpenSSL團(tuán)隊(duì)的一個(gè)開(kāi)源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫(kù)。該產(chǎn)品支持多種加密算法,包括對(duì)稱密碼、哈希算法、安全散列算法等。OpenSSL 1.1.0版本至1.1.0h版本和1.0.2b版本至1.0.2o版本中的RSA Key生成算法存在加密問(wèn)題漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品未正確使用相關(guān)密碼算法,導(dǎo)致內(nèi)容未正確加密、弱加密、明文存儲(chǔ)敏感信息等。
·CVE-2023-40548
描述:Shim 存在安全漏洞。攻擊者利用該漏洞會(huì)導(dǎo)致內(nèi)存損壞,并可能導(dǎo)致啟動(dòng)階段崩潰或數(shù)據(jù)完整性問(wèn)題。
·CVE-2023-40546
描述:shim中存在安全漏洞。在部分arm機(jī)器上,觸發(fā)shim異常場(chǎng)景,無(wú)法設(shè)置變量時(shí),LogError會(huì)傳入一個(gè)與格式字符串不匹配的額外參數(shù),從而導(dǎo)致mmaa64(x64).efi功能異常。
·CVE-2023-40551
描述:在Shim中的MZ二進(jìn)制格式中發(fā)現(xiàn)一個(gè)缺陷??赡軙?huì)發(fā)生越界讀取,導(dǎo)致系統(tǒng)啟動(dòng)階段崩潰或敏感數(shù)據(jù)可能暴露。
·CVE-2023-2650
描述:OpenSSL是OpenSSL團(tuán)隊(duì)的一個(gè)開(kāi)源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫(kù)。該產(chǎn)品支持多種加密算法,包括對(duì)稱密碼、哈希算法、安全散列算法等。
OpenSSL存在安全漏洞,該漏洞源于處理一些特制的ASN.1對(duì)象標(biāo)識(shí)符可能非常慢,這可能會(huì)導(dǎo)致拒絕服務(wù)。
·CVE-2023-3446
描述:OpenSSL是OpenSSL團(tuán)隊(duì)的一個(gè)開(kāi)源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫(kù)。該產(chǎn)品支持多種加密算法,包括對(duì)稱密碼、哈希算法、安全散列算法等。
OpenSSL存在安全漏洞,該漏洞源于檢查DH密鑰或參數(shù)花費(fèi)過(guò)多時(shí)間,可能會(huì)導(dǎo)致拒絕服務(wù)。受影響的產(chǎn)品和版本:OpenSSL 3.1版本,3.0版本,1.1.1版本,1.0.2版本。
·CVE-2023-40547
描述:在Shim中發(fā)現(xiàn)遠(yuǎn)程代碼執(zhí)行漏洞。在解析HTTP響應(yīng)時(shí),Shim引導(dǎo)支持信任攻擊者控制的值。此漏洞使攻擊者能夠處理特定的惡意HTTP請(qǐng)求,從而導(dǎo)致完全受控的越界寫入原語(yǔ)和完全的系統(tǒng)危害。
·CVE-2021-23840
描述:在輸入長(zhǎng)度接近平臺(tái)上整數(shù)的最大允許長(zhǎng)度的某些情況下,對(duì)EVP_CipherUpdate、EVP_EncryptUpdate和EVP_DecryptUpdate的調(diào)用可能會(huì)使輸出長(zhǎng)度參數(shù)溢出。在這種情況下,函數(shù)調(diào)用的返回值將為1(表示成功),但輸出長(zhǎng)度值將為負(fù)。這可能會(huì)導(dǎo)致應(yīng)用程序行為不正確或崩潰。
·CVE-2023-0465
描述:openssl會(huì)忽略有問(wèn)題的葉子證書(shū)中的policy校驗(yàn)。惡意的CA可以使用它故意頒發(fā)無(wú)效的證書(shū),以便規(guī)避檢查證書(shū)的policy。應(yīng)用程序在驗(yàn)證證書(shū)時(shí)使用非默認(rèn)選項(xiàng)的時(shí)候,可能容易受到惡意CA的攻擊,以規(guī)避某些檢查,導(dǎo)致證書(shū)無(wú)法被正確校驗(yàn)
·CVE-2024-0727
描述:OpenSSL是OpenSSL團(tuán)隊(duì)的一個(gè)開(kāi)源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫(kù)。該產(chǎn)品支持多種加密算法,包括對(duì)稱密碼、哈希算法、安全散列算法等。
OpenSSL存在安全漏洞,該漏洞源于NULL指針取消引用。
·CVE-2023-5678
描述:OpenSSL是OpenSSL團(tuán)隊(duì)的一個(gè)開(kāi)源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫(kù)。該產(chǎn)品支持多種加密算法,包括對(duì)稱密碼、哈希算法、安全散列算法等。
OpenSSL存在安全漏洞,該漏洞源于使用函數(shù)DH_generate_key()生成 X9.42 DH密鑰時(shí)存在安全漏洞。
·CVE-2023-3817
描述:OpenSSL是OpenSSL團(tuán)隊(duì)的一個(gè)開(kāi)源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫(kù)。該產(chǎn)品支持多種加密算法,包括對(duì)稱密碼、哈希算法、安全散列算法等。
OpenSSL存在安全漏洞,該漏洞源于使用DH_check()等函數(shù)來(lái)檢查DH參數(shù)時(shí)會(huì)花費(fèi)較長(zhǎng)時(shí)間,從而導(dǎo)致拒絕服務(wù)(DoS)。受影響的產(chǎn)品和版本:OpenSSL 3.1版本,3.0版本,1.1.1版本,1.0.2版本。
·CVE-2023-40550
描述:Shim在嘗試驗(yàn)證SBAT信息時(shí)發(fā)現(xiàn)了一個(gè)越界讀取缺陷。此問(wèn)題可能會(huì)在系統(tǒng)啟動(dòng)階段暴露敏感數(shù)據(jù)。
2.受影響的軟件包
·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP3 2403
·loongarch64架構(gòu):
shim
3.軟件包修復(fù)版本
·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP3 2403 (loongarch64)
shim-15.6-9.p12.a.ky10或以上版本
4.修復(fù)方法
方法一:配置源進(jìn)行升級(jí)安裝
1.打開(kāi)軟件包源配置文件,根據(jù)倉(cāng)庫(kù)地址進(jìn)行修改。
倉(cāng)庫(kù)源地址:
銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP3 2403
loongarch64:https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/
2.配置完成后執(zhí)行更新命令進(jìn)行升級(jí),命令如下:
yum update Packagename
方法二:下載安裝包進(jìn)行升級(jí)安裝
通過(guò)軟件包地址下載軟件包,使用軟件包升級(jí)命令根據(jù)受影響的軟件包
列表進(jìn)行升級(jí)安裝, 命令如下:
yum install Packagename
3.升級(jí)完成后是否需要重啟服務(wù)或操作系統(tǒng):
CVE-2023-0464:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2023-40549:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2018-0737:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2023-40548:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2023-40546:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2023-40551:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2023-2650:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2023-3446:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2023-40547:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-23840:需要重啟 shim 以使漏洞修復(fù)生效。
CVE-2023-0465:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-0727:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2023-5678:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2023-3817:無(wú)需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2023-40550:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
5.軟件包下載地址
·銀河麒麟高級(jí)服務(wù)器操作系統(tǒng) V10 SP3 2403
shim(loongarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/shim-15.6-9.p12.a.ky10.loongarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/loongarch64/Packages/shim-15.6-9.p12.a.ky10.loongarch64.rpm
注:其他相關(guān)依賴包請(qǐng)到相同目錄下載
6.修復(fù)驗(yàn)證
使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說(shuō)明修復(fù)成功。
sudo rpm -qa | grep Packagename