为什么 Trusty 没有收到 OpenSSL 的 CVE-2016-2108 和 CVE-2016-2107 的更新?

Nat*_*man 6 updates security openssl

OpenSSL 发布了安全公告,警告用户注意最近发现的两个漏洞:

  • ASN.1 编码器中的内存损坏 (CVE-2016-2108)
  • AES-NI CBC MAC 检查中的填充预言机 (CVE-2016-2107)

他们的建议如下:

OpenSSL 1.0.2 用户应该升级到 1.0.2h
OpenSSL 1.0.1 用户应该升级到 1.0.1t

但是,可用于 Trusty (14.04) 的最新版本是1.0.1f-1ubuntu2.19. 为什么仍然提供这么旧的版本,我该如何缓解这种情况?

Nat*_*man 21

当前版本确实包含针对这些漏洞的缓解措施。与跟上 OpenSSL 版本的步伐不同,安全团队更喜欢向后移植修复程序。

您可以通过下载软件包的 Debian 软件包来确认该软件包是否包含针对问题中列出的 CVE 的缓解措施openssl

apt-get source openssl
Run Code Online (Sandbox Code Playgroud)

您将openssl_1.0.1f-1ubuntu2.19.debian.tar.gz在当前目录中找到一个名为的文件。提取内容并列出以下内容debian/patches

$ ls debian/补丁
...
CVE-2016-2107.patch
CVE-2016-2108-1.patch
CVE-2016-2108-2.patch
...

  • 应用此更新后,Qualys SSL Labs 仍报告我的服务器易受 CVE-2016-2107 攻击。应用程序本身(在本例中为 nginx)是否对漏洞是否得到缓解有影响? (2认同)