公告ID(KYSA-202503-1085)
公告ID:KYSA-202503-1085
公告摘要:shim安全漏洞
等級:重要
發(fā)布日期:2025-03-14
詳細(xì)介紹
1.修復(fù)的漏洞
·CVE-2023-40550
描述:Shim在嘗試驗(yàn)證SBAT信息時發(fā)現(xiàn)了一個越界讀取缺陷。此問題可能會在系統(tǒng)啟動階段暴露敏感數(shù)據(jù)。
·CVE-2023-40551
描述:在Shim中的MZ二進(jìn)制格式中發(fā)現(xiàn)一個缺陷。可能會發(fā)生越界讀取,導(dǎo)致系統(tǒng)啟動階段崩潰或敏感數(shù)據(jù)可能暴露。
·CVE-2023-5678
描述:OpenSSL是OpenSSL團(tuán)隊(duì)的一個開源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫。該產(chǎn)品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。
OpenSSL存在安全漏洞,該漏洞源于使用函數(shù)DH_generate_key()生成 X9.42 DH密鑰時存在安全漏洞。
·CVE-2023-2650
描述:OpenSSL是OpenSSL團(tuán)隊(duì)的一個開源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫。該產(chǎn)品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。
OpenSSL存在安全漏洞,該漏洞源于處理一些特制的ASN.1對象標(biāo)識符可能非常慢,這可能會導(dǎo)致拒絕服務(wù)。
·CVE-2023-0464
描述:在處理證書policy校驗(yàn)的時候未做限制,導(dǎo)致遇到惡意證書鏈時,無法識別。攻擊者可以通過創(chuàng)建惡意證書鏈來利用此漏洞,從而觸發(fā)計(jì)算資源的大量消耗,對系統(tǒng)進(jìn)行拒絕服務(wù)(DOS)攻擊。
·CVE-2018-0737
描述:OpenSSL是OpenSSL團(tuán)隊(duì)的一個開源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫。該產(chǎn)品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。OpenSSL 1.1.0版本至1.1.0h版本和1.0.2b版本至1.0.2o版本中的RSA Key生成算法存在加密問題漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品未正確使用相關(guān)密碼算法,導(dǎo)致內(nèi)容未正確加密、弱加密、明文存儲敏感信息等。
·CVE-2023-3446
描述:OpenSSL是OpenSSL團(tuán)隊(duì)的一個開源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫。該產(chǎn)品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。
OpenSSL存在安全漏洞,該漏洞源于檢查DH密鑰或參數(shù)花費(fèi)過多時間,可能會導(dǎo)致拒絕服務(wù)。受影響的產(chǎn)品和版本:OpenSSL 3.1版本,3.0版本,1.1.1版本,1.0.2版本。
·CVE-2023-40549
描述:由于在加載PE二進(jìn)制文件期間缺乏適當(dāng)?shù)倪吔珧?yàn)證,在Shim中發(fā)現(xiàn)了一個越界讀取缺陷。此漏洞使攻擊者能夠加載精心編制的PE二進(jìn)制文件,從而觸發(fā)問題并使Shim崩潰,從而導(dǎo)致拒絕服務(wù)
·CVE-2023-0465
描述:openssl會忽略有問題的葉子證書中的policy校驗(yàn)。惡意的CA可以使用它故意頒發(fā)無效的證書,以便規(guī)避檢查證書的policy。應(yīng)用程序在驗(yàn)證證書時使用非默認(rèn)選項(xiàng)的時候,可能容易受到惡意CA的攻擊,以規(guī)避某些檢查,導(dǎo)致證書無法被正確校驗(yàn)
·CVE-2021-23840
描述:在輸入長度接近平臺上整數(shù)的最大允許長度的某些情況下,對EVP_CipherUpdate、EVP_EncryptUpdate和EVP_DecryptUpdate的調(diào)用可能會使輸出長度參數(shù)溢出。在這種情況下,函數(shù)調(diào)用的返回值將為1(表示成功),但輸出長度值將為負(fù)。這可能會導(dǎo)致應(yīng)用程序行為不正確或崩潰。
·CVE-2023-3817
描述:OpenSSL是OpenSSL團(tuán)隊(duì)的一個開源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫。該產(chǎn)品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。
OpenSSL存在安全漏洞,該漏洞源于使用DH_check()等函數(shù)來檢查DH參數(shù)時會花費(fèi)較長時間,從而導(dǎo)致拒絕服務(wù)(DoS)。受影響的產(chǎn)品和版本:OpenSSL 3.1版本,3.0版本,1.1.1版本,1.0.2版本。
·CVE-2024-0727
描述:OpenSSL是OpenSSL團(tuán)隊(duì)的一個開源的能夠?qū)崿F(xiàn)安全套接層(SSLv2/v3)和安全傳輸層(TLSv1)協(xié)議的通用加密庫。該產(chǎn)品支持多種加密算法,包括對稱密碼、哈希算法、安全散列算法等。
OpenSSL存在安全漏洞,該漏洞源于NULL指針取消引用。
·CVE-2023-40547
描述:在Shim中發(fā)現(xiàn)遠(yuǎn)程代碼執(zhí)行漏洞。在解析HTTP響應(yīng)時,Shim引導(dǎo)支持信任攻擊者控制的值。此漏洞使攻擊者能夠處理特定的惡意HTTP請求,從而導(dǎo)致完全受控的越界寫入原語和完全的系統(tǒng)危害。
·CVE-2023-40546
描述:shim中存在安全漏洞。在部分arm機(jī)器上,觸發(fā)shim異常場景,無法設(shè)置變量時,LogError會傳入一個與格式字符串不匹配的額外參數(shù),從而導(dǎo)致mmaa64(x64).efi功能異常。
·CVE-2023-40548
描述:Shim 存在安全漏洞。攻擊者利用該漏洞會導(dǎo)致內(nèi)存損壞,并可能導(dǎo)致啟動階段崩潰或數(shù)據(jù)完整性問題。
2.受影響的軟件包
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP3 2403
·x86_64架構(gòu):
shim
·aarch64架構(gòu):
shim
3.軟件包修復(fù)版本
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP3 2403 (x86_64、aarch64)
shim-15.6-9.p12.ky10或以上版本
4.修復(fù)方法
方法一:配置源進(jìn)行升級安裝
1.打開軟件包源配置文件,根據(jù)倉庫地址進(jìn)行修改。
倉庫源地址:
銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP3 2403
x86_64:https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/
aarch64:https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/
2.配置完成后執(zhí)行更新命令進(jìn)行升級,命令如下:
yum update Packagename
方法二:下載安裝包進(jìn)行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包
列表進(jìn)行升級安裝, 命令如下:
yum install Packagename
3.升級完成后是否需要重啟服務(wù)或操作系統(tǒng):
CVE-2023-40550:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2023-40551:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2023-5678:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2023-2650:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2023-0464:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2018-0737:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2023-3446:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2023-40549:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2023-0465:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2021-23840:需要重啟 shim 以使漏洞修復(fù)生效。
CVE-2023-3817:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2024-0727:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2023-40547:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2023-40546:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2023-40548:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
5.軟件包下載地址
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP3 2403
shim(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/x86_64/Packages/shim-15.6-9.p12.ky10.x86_64.rpm
shim(aarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/shim-15.6-9.p12.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP3-2403/os/adv/lic/updates/aarch64/Packages/shim-15.6-9.p12.ky10.aarch64.rpm
注:其他相關(guān)依賴包請到相同目錄下載
6.修復(fù)驗(yàn)證
使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說明修復(fù)成功。
sudo rpm -qa | grep Packagename