Mozilla|Mozilla已修复NSS跨平台网络安全服务中的内存破坏漏洞
作为安全客户端 / 服务器应用程序开发的一款工具,NSS 可用于支持 SSL v3、TLS、PKCS #5、PKCS #7、PKCS #11、PKCS #12、S/MIME、X.509 v3 证书,以及其它各种安全标准 。然而在 3.73 / 3.68.1 ESR 之前的版本中,Google 安全研究员 Tavis Ormandy 却发现了一个严重的内存破坏漏洞 。
文章图片
截图(来自:Mozilla 官网)
Tavis Ormandy 将这种漏洞称作 BigSig,且现已分配 CVE-2021-43527 这个漏洞披露追踪编号 。
若使用易受攻击的 NSS 版本,用户很可能在电子邮件客户端和 PDF 阅读器中处理 DER 编码(DSA)或 RSA-PSS 签名时,遭遇堆缓冲区溢出(heap-based buffer overflow) 。
庆幸的是,Mozilla 已在 NSS 3.73 / 3.68.1 ESR 版本中修复了这个 bug。但未及时打补丁的平台,仍存在程序崩溃、或被攻击者利用于任意代码执行(绕过安全软件)的风险 。
Mozilla 在周三发布的一份安全公告中称,使用 NSS 处理 CMS、S/MIME、PKCS #7、PKCS #12 签名编码的各应用程序,都有可能受到 BigSig 漏洞的影响 。Tavis Ormandy 在 Project Zero 漏洞追踪页面上指出,问题可一直追溯到 2012 年 10 月发布的 3.14 版本 。
此外使用 NSS 开展证书验证(或其它 TLS、X.509、OCSP、CRL 功能)的应用程序,也可能受到一定的影响,具体取决于它们是如何配置的 。
Mozilla 计划生成一份受影响 API 的完整列表,但简单总结就是任何 NSS 的标准使用都会受到影响,该漏洞很容易重现并影响多种算法 。
文章图片
让人松口气的是,Mozilla 声称 CVE-2021-43527 漏洞并未波及 Firefox 网络浏览器 。不过所有使用 NSS 进行签名验证的 PDF 阅读器 / 电子邮件客户端,都应该慎重评估 。
除了 Mozilla 旗下的 Firefox 网络浏览器 / Thunderbird 邮件客户端 / Firefox OS 移动操作系统 / SeaMonkey 跨平台开源网络套装软件,红帽、SUSE 等公司也有大量产品在使用 NSS。
● 开源客户端应用程序:包括 Evolution、Pidgin、Apache OpenOffice、LibreOffice。【Mozilla|Mozilla已修复NSS跨平台网络安全服务中的内存破坏漏洞】
● Red Hat 服务器产品:Red Hat Directory Server、Red Hat Certificate System、以及用于 Apache 网络服务器的 mod_nss SSL 模块 。
● Oracle(Sun Java Enterprise System)服务器产品:包括 Oracle Communications Messaging Server 和 Oracle Directory Server Enterprise Edition。
● SUSE Linux Enterprise Server:支持 Apache 网络服务器的 NSS 和 mod_nss SSL 模块 。
推荐阅读
- 原神|《原神》「飞彩镌流年」2.4 版本预下载已开启
- 硬件|汽车之家年底裁员,员工称多个职能部门已被撤销
- 飞腾|原生版微信登陆统信UOS应用商店,已适配X86/ARM/LoongArch架构
- 视点·观察|科技股连年上涨势头难以持续:或已透支未来涨幅
- Apple|摩根大通分析师:交货时间来看iPhone 13系列已达供需平衡
- IT|宝马电动转型成果初显:i4、iX供不应求 新能源车销量已破百万
- Tesla|特斯拉因两处安全缺陷召回近50万辆电动汽车 承诺免费修复
- 天文|2022年首月“天象剧场”排片已就位,你想看哪部?
- Samsung|三星:西安半导体工厂正常运行 已进行封闭管理
- 通信运营商|我国现有行政村已全面实现村村通宽带