Mozilla已修复NSS跨平台网络安全服务中的内存破坏漏洞
作为安全客户端 / 服务器应用程序开发的一款工具,NSS 可用于支持 SSL v3、TLS、PKCS #5、PKCS #7、PKCS #11、PKCS #12、S/MIME、X.509 v3 证书,以及其它各种安全标准。然而在 3.73 / 3.68.1 ESR 之前的版本中,Google 安全研究员 Tavis Ormandy 却发现了一个严重的内存破坏漏洞。
截图(来自:Mozilla 官网)
Tavis Ormandy 将这种漏洞称作 BigSig,且现已分配 CVE-2021-43527 这个漏洞披露追踪编号。
若使用易受攻击的 NSS 版本,用户很可能在电子邮件客户端和 PDF 阅读器中处理 DER 编码(DSA)或 RSA-PSS 签名时,遭遇堆缓冲区溢出(heap-based buffer overflow)。
庆幸的是,Mozilla 已在 NSS 3.73 / 3.68.1 ESR 版本中修复了这个 bug 。但未及时打补丁的平台,仍存在程序崩溃、或被攻击者利用于任意代码执行(绕过安全软件)的风险。
Mozilla 在周三发布的一份安全公告中称,使用 NSS 处理 CMS、S/MIME、PKCS #7、PKCS #12 签名编码的各应用程序,都有可能受到 BigSig 漏洞的影响。
此外使用 NSS 开展证书验证(或其它 TLS、X.509、OCSP、CRL 功能)的应用程序,也可能受到一定的影响,具体取决于它们是如何配置的。
Tavis Ormandy 在 Project Zero 漏洞追踪页面上指出,问题可一直追溯到 2012 年 10 月发布的 3.14 版本。
Mozilla 计划生成一份受影响 API 的完整列表,但简单总结就是任何 NSS 的标准使用都会受到影响,该漏洞很容易重现并影响多种算法。
让人松口气的是,Mozilla 声称 CVE-2021-43527 漏洞并未波及 Firefox 网络浏览器。不过所有使用 NSS 进行签名验证的 PDF 阅读器 / 电子邮件客户端,都应该慎重评估。
除了 Mozilla 旗下的 Firefox 网络浏览器 / Thunderbird 邮件客户端 / Firefox OS 移动操作系统 / SeaMonkey 跨平台开源网络套装软件,红帽、SUSE 等公司也有大量产品在使用 NSS 。
- 开源客户端应用程序:包括 Evolution、Pidgin、Apache OpenOffice、LibreOffice 。
- Red Hat 服务器产品:Red Hat Directory Server、Red Hat Certificate System、以及用于 Apache 网络服务器的 mod_nss SSL 模块。
- Oracle(Sun Java Enterprise System)服务器产品:包括 Oracle Communications Messaging Server 和 Oracle Directory Server Enterprise Edition 。
- SUSE Linux Enterprise Server:支持 Apache 网络服务器的 NSS 和 mod_nss SSL 模块。
最后,Tavis Ormandy 提醒那些在自家产品中分发 NSS 的供应商,也尽快提供更新或向后移植补丁。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
左手倒右手,黑客利用漏洞盗窃3100万美元加密货币,方式简单粗暴
虚拟货币具有去中心化的特点,理论上不存在被盗的可能,但无数事实告诉我们,只要有交易,黑客有无数种方式盗窃虚拟货币,并不一定要破解加密货币。 就在近日,区块链初创公司MonoX Finance表示,一名黑客通过用于起草“智能合约”的软件漏洞,窃取了3100万美元。 该公司使用一种被称为MonoX的去中心化金融协议,交易双方通过名为“Mono”代币进行交易,大体过程为: 检查兑换参数是否正常 计算应输入输出代币的数量以及代币兑换后的价格 执行兑换操作,并将新的代币写入账本 在不同代币兑换时,上述过程能正常运行,但在同种代币兑换时,则出现了两个问题,在执行第二个步骤时,没有考虑兑换过程中,交易池代币储量的变更。最后一步没有考虑同种代币进行兑换时,兑出代币的价格更新操作会覆盖兑入代币的更新操作。 这就导致黑客可以利用这一漏洞,大幅提升Mono代币的价格。攻击者不断用Mono代币,兑换Mono代币,通过反复兑换,不断拉升代币价格,最后再用Mono代币兑换其他虚拟货币。 经过55次操作,Mono代币被拉升到一个可怕的价格,致使MonoX Finance损失高达3100万美元。 有人可能会觉得,这黑...
- 下一篇
2021年第三季度移动攻击趋势分析
与上一季度相比,攻击者的活跃程度有所下降,移动攻击的数量下降到960万。研究人员没有看到任何新的大规模活动试图传播任何特定的移动恶意软件家族。 2020 年第三季度至 2021 年第三季度针对卡巴斯基移动解决方案用户的攻击次数 然而,第三季度研究人员也有一些有趣的发现。因此,修改后的WhatsApp版本之一FMWhatsApp 16.80.0包含了木马Triada和一个广告SDK。具有扩展功能的 WhatsApp 构建的流行使该木马在本季度移动恶意软件排名中名列第五。 在第三季度,出现了新的木马家族,通过 Google Play 传播。除了Trojan.AndroidOS.Jocker 、 Trojan.AndroidOS.MobOk(让用户注册付费订阅)和 Trojan-Dropper.AndroidOS.Necro(从攻击服务器下载有效载荷)外又增加了两个。第一个包括Trojan.AndroidOS.Fakeapp 变种的诈骗应用程序,利用社交支付的主题进行欺诈;第二个是快速增长的家族木马——PSW.AndroidOS.Facestealer,它窃取Facebook账户数据。 移动...
相关文章
文章评论
共有0条评论来说两句吧...