OpenSSL vulnerability (CVE-2022-1292) Severity 10 CVSS (AV:N/AC:L/Au:N/C:C/I:C/A:C) Published 05/04/2022 Created 05/05/2022 Added 05/04/2022 Modified 11/27/2024 Description The c_rehash script does not properly sanitise shell metacharacters to prevent command injection. Thi...
一、CVE-2022-1292漏洞的基本信息 OpenSSL存在一个远程代码执行漏洞,编号为CVE-2022-1292。该漏洞源于c_rehash脚本未正确清理shell元字符,导致攻击者可以通过构造恶意数据执行系统命令,实现远程代码执行。 二、CVE-2022-1292漏洞的具体原理 c_rehash脚本在处理文件名时,未对外部可控数据进行有效过滤,特别是未清理shell元...
CVE-2022-1292:OpenSSL命令注入漏洞 由于c_rehash 脚本没有正确清理 shell 元字符导致命令注入,可以利用该漏洞在未授权的情况下以脚本的权限执行任意命令。 CVE-2022-1343:OpenSSL错误验证响应签名证书 由于OCSPbasicverify函数在验证某些签名证书时存在错误,可利用该漏洞在未授权的情况下执行证书欺骗攻击,最终导致非法响应...
OpenSSL,一个广泛应用于互联网网页服务器的安全通信工具包,近日被发现存在多个严重安全漏洞,包括远程代码执行漏洞和拒绝服务漏洞。这些漏洞编号分别为CVE-2022-1292和CVE-2022-1473,威胁着网络通信的安全性。OpenSSL的广泛使用使其成为了黑客的潜在目标。此次修复的漏洞主要涉及四个关键方面:一是c_rehash...
近日,奇安信CERT监测到OpenSSL官方发布OpenSSL命令注入漏洞(CVE-2022-1292)通告。该漏洞由于c_rehash脚本未对外部可控数据进行有效过滤,导致可操作/etc/ssl/certs/目录的攻击者注入恶意命令,从而以该脚本的权限执行任意命令。目前,官方已发布可更新版本,建议客户尽快做好自查,及时更新至最新版本。
近日,奇安信CERT监测到OpenSSL官方发布OpenSSL命令注入漏洞(CVE-2022-1292)通告。该漏洞由于c_rehash脚本未对外部可控数据进行有效过滤,导致可操作/etc/ssl/certs/目录的攻击者注入恶意命令,从而以该脚本的权限执行任意命令。目前,官方已发布可更新版本,建议客户尽快做好自查,及时更新至最新版本。
1、OpenSSL命令注入漏洞 (CVE-2022-1292) 该漏洞由于c_rehash脚本没有正确清理shell元字符导致命令注入,恶意攻击者可以利用该漏洞在未授权的情况下执行命令注入攻击,最终导致任意代码执行。 严重级别:中危 2、OpenSSL证书认证错误漏洞 (CVE-2022-1343) 该漏洞由于OCSP_basic_veri...
近日,安全狗应急响应中心监测到,OpenSSL官方发布安全公告,漏洞编号为CVE-2022-1292、CVE-2022-1473。攻击者可远程利用这两个漏洞造成代码执行和拒绝服务。漏洞描述 OpenSSL是OpenSSL团队的一个开源的能够实现安全套接层(SSLv2/v3)和安全传输层(TLSv1)协议的通用加密库。该产品支持多种加密算法,包括对称密码、...
CVE-2022-1292为OpenSSL代码执行漏洞,漏洞源于c_rehash脚本没有正确清理shell元字符以防止命令注入。该脚本由一些运营商分发系统以自动执行的方式。在易受攻击的操作系统中,攻击者利用此漏洞可使用脚本的权限执行任意命令。CVE-2022-1473为OpenSSL拒绝服务漏洞,漏洞源于清空哈希表的OPENSSL_LH_flush()函数包含破坏已删除...
近日,亚信安全CERT监测发现OpenSSL存在多个高危漏洞,漏洞编号分别为CVE-2022-1292和CVE-2022-1473。 CVE-2022-1292为OpenSSL代码执行漏洞,漏洞源于c_rehash脚本没有正确清理shell元字符以防止命令注入。该脚本由一些运营商分发系统以自动执行的方式。在易受攻击的操作系统中,攻击者利用此漏洞可使用脚本的权限执行任意命令...