近日,Mozilla發(fā)布了Mozilla NSS(Network Security Services)緩沖區(qū)堆溢出的風(fēng)險通告。NSS驗證證書的方式中存在一個遠(yuǎn)程代碼執(zhí)行缺陷,該缺陷允許冒充TLS/SSL服務(wù)器的攻擊者對使用NSS編譯的客戶端觸發(fā)堆溢出的問題,此外,在使用NSS編譯的服務(wù)器應(yīng)用程序中處理客戶端證書時也會觸發(fā)堆溢出的問題。

漏洞信息

  • 漏洞編號:CVE-2021-43527
  • 漏洞評級:高
  • 影響范圍:NSS版本小于3.73或小于3.68.1 ESR

詳細(xì)描述

NSS(Network Security Services)是一組支持跨平臺開發(fā)安全客戶端與服務(wù)器應(yīng)用程序的程序庫,提供了服務(wù)器側(cè)硬件TLS/SSL加速和客戶端側(cè)智能卡的可選支持。

版本小于3.73或小于3.68.1 ESR的NSS,在處理DER編碼的DSA或RSA-PSS簽名時易發(fā)生堆溢出。影響項:
  • 使用NSS處理CMS、S/MIME、PKCS #7或PKCS #12中編碼簽名的應(yīng)用程序可能會受到影響。
  • 使用NSS進(jìn)行證書驗證或其他功能(TLS、X.509、OCSP或CRL功能)的應(yīng)用程序可能會受到影響。
說明 您可以通過curl -V命令查看系統(tǒng)中默認(rèn)使用的NSS版本信息。

安全建議

通過curl -V命令查看并排查NSS版本是否小于3.73或小于3.68.1 ESR。如果小于請盡快將NSS升級到安全版本。修復(fù)命令如下:
yum clean all && yum install -y nss

相關(guān)鏈接

Bug 1737470 - Ensure DER encoded signatures are within size limits.

公告方

阿里云計算有限公司