OpenSSL 拒绝服务漏洞 (CVE-2020-1971)
Linux软件漏洞
CVE-2020-1971
2020-12-09
2020年12月08日,OpenSSL官方发布安全公告,披露CVE-2020-1971 OpenSSL GENERAL_NAME_cmp 拒绝服务漏洞。当两个GENERAL_NAME都包含同一个EDIPARTYNAME时,由于GENERAL_NAME_cmp函数未能正确处理,从而导致空指针引用,并可能导致拒绝服务。
修复方案
Redhat等linux发行版已紧急发布修复补丁,腾讯安全专家建议用户尽快升级:
CentOS 系统用户:
执行命令:yum update openssl
1) CentOS 6:默认 openssl 在受影响范围,CentOS官方已停止更新;
2) CentOS 7:升级到 openssl-1.0.2k-21.el7_9.x86_64 或更高版本 ;
3) CentOS 8:升级到 openssl-1.1.1g-12.el8_3.x84_64或更高版本。
Ubuntu系统用户:
执行命令:sudo apt-get install --only-upgrade openssl
1) Ubuntu 20.04 LTS版本用户,建议升级到如下版本: 1.1.1f-1ubuntu2.1
2) Ubuntu 18.04 LTS版本用户,建议升级到如下版本: 1.1.1-1ubuntu2.1~18.04.7
3)Ubuntu 16.04 LTS版本用户,建议升级到如下版本: 1.0.2g-1ubuntu4.18
温馨提示:升级OpenSSL前务必先做好快照备份,以免操作失误导致系统崩溃。
漏洞详细说明 https://s.tencent.com/research/bsafe/1193.html
此漏洞执行修复命令后需重启方可修复成功,建议您根据业务情况谨慎选择修复时间
扫描到服务器存在漏洞风险,建议立即对相关主机进行快照备份,避免遭受损失。