中危 OpenSSL ASN.1对象标识符转换拒绝服务漏洞(CVE-2023-2650)

CVE编号

CVE-2023-2650

利用情况

暂无

补丁情况

官方补丁

披露时间

2023-05-30
漏洞描述
OpenSSL 是一个开源的加密库,ASN.1是一种用于描述数据结构和编码规则的标准化表示方法。
OpenSSL 受影响版本中由于将对象标识符转换为十进制数的文本形式时的时间复杂度为O(n^2),因此当处理具有非常大的子标识符的ASN.1对象标识符时容易受到拒绝服务的影响导致应用程序无响应,具体情况如下 :
1. OpenSSL 3.0 版本引入了使用字符串形式的名称/标识符获取加密算法的功能,其中包括使用OBJECT IDENTIFIER作为标识符,导致OpenSSL的 OCSP、PKCS7/SMIME、CMS、CMP/CRMF 等子系统和X.509证书的操作均受到影响。
2. OpenSSL 1.1.1 和 1.0.2 版本中,仅影响显示对象(如:X.509证书),但不会导致拒绝服务。
3. 任何版本的 OpenSSL 在直接使用不受信任的数据调用 OBJ_obj2txt 函数时都会受到影响。
4. 该问题不影响任何版本的 FIPS 提供程序。
解决建议
"将组件 OpenSSL 升级到 1.0.2zh、1.1.1u、3.0.9、3.1.1 或更高版本"
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 openssl openssl * From
(including)
1.0.2
Up to
(excluding)
1.0.2zh
运行在以下环境
应用 openssl openssl * From
(including)
1.1.1
Up to
(excluding)
1.1.1u
运行在以下环境
应用 openssl openssl * From
(including)
3.0.0
Up to
(excluding)
3.0.9
运行在以下环境
应用 openssl openssl * From
(including)
3.1.0
Up to
(excluding)
3.1.1
运行在以下环境
系统 alma_linux_9 openssl * Up to
(excluding)
3.0.7-16.el9_2
运行在以下环境
系统 alpine_3.15 openssl * Up to
(excluding)
3.0.9-r0
运行在以下环境
系统 alpine_3.16 openssl * Up to
(excluding)
3.0.9-r0
运行在以下环境
系统 alpine_3.17 openssl * Up to
(excluding)
3.0.9-r0
运行在以下环境
系统 alpine_3.18 openssl * Up to
(excluding)
3.1.1-r0
运行在以下环境
系统 alpine_3.19 openssl * Up to
(excluding)
3.1.1-r0
运行在以下环境
系统 amazon_2 openssl * Up to
(excluding)
1.0.2k-24.amzn2.0.7
运行在以下环境
系统 amazon_2023 openssl * Up to
(excluding)
3.0.8-1.amzn2023.0.3
运行在以下环境
系统 amazon_AMI openssl * Up to
(excluding)
1.0.2k-16.163.amzn1
运行在以下环境
系统 debian debian_linux 11.0 -
运行在以下环境
系统 debian_10 openssl * Up to
(excluding)
1.1.1n-0+deb10u5
运行在以下环境
系统 debian_11 openssl * Up to
(excluding)
1.1.1n-0+deb11u5
运行在以下环境
系统 debian_12 openssl * Up to
(excluding)
3.0.9-1
运行在以下环境
系统 kylinos_aarch64_V10SP1 openssl * Up to
(excluding)
1.1.1f-4.p13.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP2 openssl * Up to
(excluding)
1.1.1f-4.p13.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP3 openssl * Up to
(excluding)
1.1.1f-15.p10.ky10
运行在以下环境
系统 kylinos_loongarch64_V10SP1 openssl * Up to
(excluding)
1.1.1f-4.p13.a.ky10
运行在以下环境
系统 kylinos_loongarch64_V10SP3 openssl * Up to
(excluding)
1.1.1f-15.p10.a.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP1 openssl * Up to
(excluding)
1.1.1f-4.p13.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP2 openssl * Up to
(excluding)
1.1.1f-4.p13.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP3 openssl * Up to
(excluding)
1.1.1f-15.p10.ky10
运行在以下环境
系统 opensuse_5.3 openssl-1_1 * Up to
(excluding)
1.1.1l-150400.7.37.1
运行在以下环境
系统 opensuse_Leap_15.4 openssl * Up to
(excluding)
3.0.8-150400.4.26.1
运行在以下环境
系统 opensuse_Leap_15.5 openssl * Up to
(excluding)
3.0.8-150500.5.3.1
运行在以下环境
系统 oracle_9 openssl * Up to
(excluding)
3.0.7-16.0.1.el9_2
运行在以下环境
系统 redhat_9 openssl * Up to
(excluding)
3.0.7-16.el9_2
运行在以下环境
系统 suse_12_SP5 openssl-1_1 * Up to
(excluding)
1.1.1d-2.84.1
运行在以下环境
系统 ubuntu_18.04 openssl * Up to
(excluding)
1.1.1-1ubuntu2.1~18.04.23
运行在以下环境
系统 ubuntu_20.04 openssl * Up to
(excluding)
1.1.1f-1ubuntu2.19
运行在以下环境
系统 ubuntu_22.10 openssl * Up to
(excluding)
3.0.5-2ubuntu2.3
阿里云评分
6.2
  • 攻击路径
    本地
  • 攻击复杂度
    复杂
  • 权限要求
    普通权限
  • 影响范围
    越权影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-770 不加限制或调节的资源分配
阿里云安全产品覆盖情况