近日,Mozilla发布了Mozilla NSS(Network Security Services)缓冲区堆溢出的风险通告。NSS验证证书的方式中存在一个远程代码执行缺陷,该缺陷允许冒充TLS/SSL服务器的攻击者对使用NSS编译的客户端触发堆溢出的问题,此外,在使用NSS编译的服务器应用程序中处理客户端证书时也会触发堆溢出的问题。

漏洞信息

  • 漏洞编号:CVE-2021-43527
  • 漏洞评级:高
  • 影响范围:NSS版本小于3.73或小于3.68.1 ESR

详细描述

NSS(Network Security Services)是一组支持跨平台开发安全客户端与服务器应用程序的程序库,提供了服务器侧硬件TLS/SSL加速和客户端侧智能卡的可选支持。

版本小于3.73或小于3.68.1 ESR的NSS,在处理DER编码的DSA或RSA-PSS签名时易发生堆溢出。影响项:
  • 使用NSS处理CMS、S/MIME、pkcs# 7或pkcs# 12中编码签名的应用程序可能会受到影响。
  • 使用NSS进行证书验证或其他功能(TLS、X.509、OCSP或CRL功能)的应用程序可能会受到影响。
说明 您可以通过curl -V命令查看系统中默认使用的NSS版本信息。

安全建议

通过curl -V命令查看并排查NSS版本是否小于3.73或小于3.68.1 ESR。如果小于请尽快将NSS升级到安全版本。修复命令如下:
yum clean all & yum install -y nss

相关链接

Bug 1737470 - Ensure DER encoded signatures are within size limits.

公告方

阿里云计算有限公司