2016年10月12日,github上对OpenSSL 1.1.0分支进行了更新,修补了一个二次释放漏洞。该漏洞存在于版本OpenSSL 1.1.0b中,该版本是OpenSSL 1.1.0分支的最新版本。漏洞代码位于文件crypto/x509/x_name.c中,触发该漏洞需要一定的条件:内存分配失败。成功利用该漏洞可导致本地拒绝服务或本地信息泄露。
详情请见以下链接:
https://github.com/openssl/openssl/commit/15ef80b5b12ddd1b9496ca6e1bbae78b2dfdda98
什么是二次释放
二次释放是指这样的情形:程序分配一块内存之后,经过使用将这块内存释放,但并没有将指向这块内存的所有指针清零或回收,并在其他地方再次将指向同一块内存单元的指针交给内存分配器去进行释放操作。该问题可能导致程序崩溃、信息泄露或任意代码执行等后果。
OpenSSL内存分配漏洞影响产品
受影响的产品
- OpenSSL Project OpenSSL 1.1.0b
不受影响的产品
- OpenSSL Project OpenSSL < 1.1.0b
- OpenSSL Project OpenSSL 1.0.2
- OpenSSL Project OpenSSL 1.0.1
OpenSSL内存分配漏洞修复建议
github上已经对该版本代码进行了修复,建议用户升级到最新版本。相关地址如下:
https://github.com/openssl/openssl/tree/OpenSSL_1_1_0-stable
绿盟科技声明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
相关文章请参看
针对OpenSSL 922乌龙事件的回应 绿盟科技给出OpenSSL最新漏洞分析及防护方案
乌龙了,OpenSSL 9月22日的补丁搞出两个新漏洞 绿盟科技再次发布预警通道
绿盟科技发出OpenSSL高危威胁预警通告 将实施7*24小时内部跟踪24小时技术分析、产品升级及防护方案
绿盟科技发布OpenSSL高危漏洞技术分析与防护方案 G20成员国美国、中国、德国受影响较大
OpenSSL安全公告高危漏洞 可以对默认配置的服务器发动DDoS攻击
原文发布时间:2017年3月24日
本文由:绿盟科技 发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/openssl-1-1-0b-memory-allocation-vulnerability