一、漏洞信息
漏洞编号: CVE-2023-3446
漏洞归属组件: OpenSSL
漏洞归属版本: 1.1.1k
CVSS V3.0分值:
BaseScore: 5.3 中危
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
漏洞简述: 问题摘要:检查过长的 DH 密钥或参数可能会非常慢。影响摘要:使用函数 DH_check()、DH_check_ex() 或 EVP_PKEY_param_check() 检查 DH 密钥或 DH 参数的应用程序可能会遇到长时间延迟。 如果正在检查的密钥或参数是从不受信任的来源获取的,则可能会导致拒绝服务。函数 DH_check() 对 DH 参数执行各种检查。 其中一项检查确认模数(“p”参数)不太大。 尝试使用非常大的模数很慢,并且 OpenSSL 通常不会使用长度超过 10,000 位的模数。但是 DH_check() 函数会检查已提供的密钥或参数的许多方面。 其中一些检查使用提供的模数值,即使它已经被发现太大。调用 DH_check() 并提供从不受信任的来源获得的密钥或参数的应用程序可能容易受到拒绝服务攻击。函数 DH_check() 本身由许多其他 OpenSSL 函数调用。调用任何其他函数的应用程序也可能受到类似的影响。受此影响的其他函数是 DH_check_ex() 和 EVP_PKEY_param_check()。此外使用“-check”选项时,OpenSSL dhparam 和 pkeyparam 命令行应用程序容易受到攻击。OpenSSL SSL/TLS 实现不受此问题影响。OpenSSL 3.0 和 3.1 FIPS 提供商不受此问题影响。
漏洞公开时间:
漏洞创建时间: 2023-08-04 00:50:36
漏洞详情参考链接: https://nvd.nist.gov/vuln/detail/CVE-2023-3446
链接地址 |
---|
https://security-tracker.debian.org/tracker/CVE-2023-3446 |
https://access.redhat.com/security/cve/CVE-2023-3446 |
http://www.openwall.com/lists/oss-security/2023/07/31/1 |
漏洞分析指导链接:
漏洞数据来源:
其他:
漏洞补丁信息:
影响的包 | 修复版本 | 修复补丁 | 来源 |
---|---|---|---|
OpenSSL |
二、漏洞分析结构反馈
影响性分析说明:
Vulnerability Summary for CVE-2023-3446
openHarmony评分:
受影响版本排查(受影响/不受影响):
1.OpenHarmony-3.0-LTS:
2.OpenHarmony-3.1-Release:
3.OpenHarmony-1.0.1_release:
4.master:
三、漏洞修复
安全公告链接:
此处可能存在不合适展示的内容,页面不予展示。您可通过相关编辑功能自查并修改。
如您确认内容无涉及 不当用语 / 纯广告导流 / 暴力 / 低俗色情 / 侵权 / 盗版 / 虚假 / 无价值内容或违法国家有关法律法规的内容,可点击提交进行申诉,我们将尽快为您处理。
Sign in to comment