mbedtls远程代码执行漏洞CVE-2017-2784 1.4以上版本均受影响 黑客利用它可能实施中间人攻击

mbedtls是个开源的、易于使用的SSL库,常用于 物联网 、 车联网 等场景下 的嵌入式设备 ,这次mbedtls爆出RCE远程代码执行漏洞,攻击者利用它可以实施中间人攻击。官方已经发布相关补丁修复了该漏洞。绿盟科技发布《 mbed TLS远程代码执行漏洞安全威胁通告 》,通告全文如下

当地时间2017年4月19日(北京时间2017年4月20日),ARM 旗下的mbedTLS被爆出存在一个远程代码执行漏洞(CVE-2017-2784)。ARM mbedTLS 2.4.0的x509证书解析代码中存在无可用的栈指针漏洞。 由mbedTLS库解析时,特制的x509证书可能造成无效的栈指针,从而导致潜在的远程代码执行。利用此漏洞,攻击者可以充当网络上的客户端或服务器,将恶意x509证书传递给易受攻击的应用程序。官方已经发布相关补丁修复了该漏洞。

参考链接:

http://www.talosintelligence.com/reports/TALOS-2017-0274/

https://tls.mbed.org/tech-updates/security-advisories/mbedtls-security-advisory-2017-01

影响范围

受影响的版本 mbed TLS Version >= 1.4

不受影响的版本

  • mbed TLS Version >= 1.3.19
  • mbed TLS Version >= 2.1.7
  • mbed TLS Version >= 2.4.2
  • 以及其他不支持secp224k1曲线编译的版本

规避方案

ARM官方已经发布了相关漏洞的修复补丁,如果用户使用了受影响的版本,请尽快升级更新到不受影响的版本。下载链接如下:

  • https://tls.mbed.org/download-archive

如果用户暂时不便升级至新版本,也可以采用临时修复方案:

  • 通过禁止在config.h文件下的MBEDTLS_ECP_DP_SECP224K1_ENABLED选项来关闭利用secp224k1曲线的编译功能,可以有效防护此漏洞。

绿盟科技声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

原文发布时间:2017年4月20日

本文由:绿盟科技发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/mbedtls-rce-cve-2017-2784#

本文来自合作伙伴安全加,了解相关信息可以关注安全加网站

时间: 2024-09-30 03:05:59

mbedtls远程代码执行漏洞CVE-2017-2784 1.4以上版本均受影响 黑客利用它可能实施中间人攻击的相关文章

Struts2再爆远程代码执行漏洞CVE-2017-12611 S2-053 还是升级到最新版本吧

9月5日, Struts2远程代码执行漏洞CVE-2017-9805 s2-052 的事情刚搞完,7日Apache官方再出通告,又公告了一个远程代码执行漏洞CVE-2017-12611(S2-053),绿盟科技随即发布威胁预警通告,通告全文如下 Apache Struts2( S2-053 )远程代码执行漏洞威胁预警通告 2017年9月7日,Apache Struts发布最新的安全公告,Apache Struts 2 存在一个远程代码执行漏洞,漏洞编号为CVE-2017-12611(S2-053

OpenBSD本地及远程DoS漏洞CVE-2017-1000373 6.1及之前的版本均受影响

OpenBSD爆出本地及远程DoS漏洞,漏洞编号CVE-2017-1000373,OpenBSD 6.1及之前的版本均受影响.SecurityFocus评价, OpenBSD比较容易出现DoS漏洞,攻击者利用此次漏洞将会引发应用程序崩溃,从而导致DoS.OpenBSD 6.1 及更早版本均受影响. 更多技术分析见这里 https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt OpenBSD本地及远程DoS漏洞 在Qualys给出的

Linux内核远程DoS漏洞CVE-2017-7618 4.10.9及以前版本均受影响

Linux内核又爆出远程DoS漏洞,CVEID CVE-2017-7618,攻击者可以利用该漏洞实施DoS攻击,linux内核4.10.9及以前版本均受影响,请尽快升级到最新版本,或者考虑手动修复方案. Linux内核远程DoS漏洞缓解办法 目前linux内核最新版本是4.12.4,请尽快升级到更新的版本 https://cdn.kernel.org/pub/linux/kernel/v4.x/linux-4.12.4.tar.xz 或者考虑手动修复的办法 http://marc.info/?l

Office远程代码执行漏洞CVE-2017-8570 大部分版本受影响 PoC已经公开

Microsoft Office出现 远程代码执行漏洞 CVE-2017-8570,office 大部分版本受影响.绿盟科技发布安全威胁通告,通告内容如下: Office远程代码执行漏洞CVE-2017-8570 2017年7月,微软在例行的月度补丁中修复了多个Microsoft Office漏洞,其中的CVE-2017-8570漏洞为一个逻辑漏洞,利用方法简单.网上已经出现该漏洞的利用代码,影响范围较广. 该漏洞为Microsoft Office的一个远程代码执行漏洞.其成因是Microsof

绿盟科技网络安全威胁周报2017.10 请关注Struts2远程代码执行漏洞CVE-2017-5638

绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-10,绿盟科技漏洞库本周新增32条,其中高危1条.本次周报建议大家关注 Struts2 远程代码执行漏洞 CVE-2017-5638 .攻击者通过恶意的Content-Type值,可导致远程代码执行.目前,Apache官方已针对该漏洞已经发布安全公告和补丁.请受影响用户及时检查升级,修复漏洞. 焦点漏洞 Struts2 远程代码执行漏洞 NSFOCUS ID 36031 CVE ID CVE-2017-5638 受影响版本 Struts

绿盟科技网络安全威胁周报2017.12 关注fastjson远程代码执行漏洞 漏洞细节以及利用工具已经曝光

绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-12,绿盟科技漏洞库本周新增44条,其中高危12条.本次周报建议大家关注 fastjson远程代码执行 .目前漏洞细节已经披露,可导致大规模对此漏洞的利用.强烈建议用户检查自己使用的fastjson是否为受影响的版本,如果是,请尽快升级. 焦点漏洞 fastjson远程代码执行 NSFOCUS ID 无 CVE ID 无 受影响版本 1.2.24及之前版本 漏洞点评 fastjson在反序列化时存在安全漏洞,攻击者可以通过提交一个精心构造

绿盟科技网络安全威胁周报2017.17 请关注Squirrelmail 远程代码执行漏洞CVE-2017-7692

绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-17,绿盟科技漏洞库本周新增84条,其中高危40条.本次周报建议大家关注 Squirrelmail 远程代码执行漏洞 .SquirrelMail是以PHP编写的基于标准的webmail包.Squirrelmail 在1.4.22以前的版本中,由于在传递一个字符串给popen调用之前,没有对其进行过滤和无害化处理.因此攻击者有可能利用此漏洞在远程服务器上越权执行任意代码.目前Squirrelmail官方已经发布相关修复补丁,NSFOCUS建

绿盟科技网络安全威胁周报2017.27 关注Apache Struts远程代码执行漏洞CVE-2017-9791

绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-26,绿盟科技漏洞库本周新增46条,其中高危9条.本次周报建议大家关注 Apache Struts远程代码执行漏洞 .目前厂商已经为此发布了一个 安全公告 (S2-048)以及相应补丁,请用户及时下载更新. 焦点漏洞 Apache Struts远程代码执行漏洞 NSFOCUS ID  37074 CVE ID  CVE-2017-9791 受影响版本 Apache Struts Version:2.3.x 漏洞点评 Apache Stru

绿盟科技网络安全威胁周报2017.24 关注Windows LNK文件远程代码执行漏洞CVE-2017-8464

绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-24,绿盟科技漏洞库本周新增109条,其中高危93条.本次周报建议大家关注 Windows LNK文件远程代码执行漏洞 .微软官方已经在6月份发布的安全补丁中修复了此漏洞,受影响的用户应立即通过Windows自动更新服务来下载更新该安全补丁来防护.对于无法及时更新补丁的主机,建议禁用U盘.网络共享的功能. 焦点漏洞 Windows LNK文件远程代码执行漏洞 NSFOCUS ID  36895 CVE ID  CVE-2017-8464