安全研究

安全漏洞
OpenSSL OCSP状态请求扩展内存耗尽漏洞(CVE-2016-6304)

发布日期:2016-09-22
更新日期:2016-09-23

受影响系统:
OpenSSL Project OpenSSL < 1.1.0a
OpenSSL Project OpenSSL < 1.0.2i
OpenSSL Project OpenSSL < 1.0.1u
描述:
BUGTRAQ  ID: 93150
CVE(CAN) ID: CVE-2016-6304

OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。

OpenSSL 1.1.0a、1.0.2i、1.0.1u之前版本在处理恶意客户不断发送的大量OCSP状态请求扩展时,服务器会因内存耗尽而最终拒绝服务。默认配置的服务器即使不支持OCSP,也会导致拒绝服务。使用"no-ocsp"构建时间选项的build不受影响。默认配置的服务器,使用的OpenSSL 1.0.1g之前版本,不受影响,除非应用支持启用OCSP stapling。

<*来源:Shi Lei
  
  链接:https://www.openssl.org/news/secadv/20160922.txt
*>

建议:
厂商补丁:

OpenSSL Project
---------------
OpenSSL Project已经为此发布了一个安全公告(20160922)以及相应补丁:
20160922:OpenSSL Security Advisory [22 Sep 2016]
链接:https://www.openssl.org/news/secadv/20160922.txt

浏览次数:2322
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障