Java 发现年度加密漏洞,15/16/17/18 版本用户需尽快修复!
技术编辑:典典丨发自 思否编辑部
公众号:SegmentFault
近日,安全研究员 Khaled Nassar 在 GitHub 上公开了 Java 中新披露的数字签名绕过漏洞的 PoC 代码,其被追踪为CVE-2022-21449。
据了解,该漏洞由安全咨询公司 ForgeRock 研究员 Neil Madden 于去年 11 月发现,并于当天就将此情况通知了甲骨文(Oracle)。
尽管甲骨文给这个漏洞的 CVSS 评分只有 7.5,但 ForgeRock 表示,在这个漏洞被发现之初,他们已经私下披露了该漏洞,并将该漏洞的 CVSS 评为 10 分。
Madden 对此解释称:
“很难夸大这个漏洞的严重性。如果将 ECDSA 签名用于这些安全机制(SSL、JWT、WebAuthn)中的任何一个,并且你的服务器在 2022 年 4 月重要补丁更新 (CPU)之前运行的是 Java 15、16、17 或 18 版本,攻击者就可以轻而易举地完全绕过它们。现实世界中几乎所有的 WebAuthn/FIDO 设备(包括 Yubikey)都使用 ECDSA 签名,许多 OIDC 提供商使用 ECDSA 签名的 JWT。”
此外,信息安全专家 Thomas Ptacek 已经将该漏洞描述为“年度加密漏洞”。
该漏洞被称为 Psychic Signatures,与 Java 对椭圆曲线数字签名算法(ECDSA)的实现有关,存在于 Java 15、16、17、18 版本中。这是一种加密机制,用于对消息和数据进行数字签名,以验证内容的真实性,攻击者可利用此漏洞伪造 TSL 签名并绕过身份验证措施。
Nassar 证明称,设置恶意 TLS 服务器可以欺骗客户端接受来自服务器的无效签名,从而有效地允许 TLS 的其余部分继续进行。
该漏洞会影响以下版本的Java SE和Oracle GraalVM Enterprise Edition:
Oracle Java SE:7u331, 8u321, 11.0.14, 17.0.2, 18
Oracle GraalVM 企业版:20.3.5, 21.3.1, 22.0.0.2


关注公众号:拾黑(shiheibook)了解更多
赞助链接:
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
关注网络尖刀微信公众号随时掌握互联网精彩
- mkdocs-material构建在 MkDocs 之上的文档框架
- 港币对人民币汇率2025年2月5日
- 微软重大更新!Windows on Arm能玩更多游戏了
- 卢布汇率人民币2024年6月10日
- Sumatra PDF 一款简单绿色的开源 PDF 阅读器
- 卢布汇率人民币2023年7月24日
- 媒体聚焦:统信UOS成为教育行业最受欢迎的国产操作系统
- 没抢到性价比高的商用电脑?11.11好物返场,戴尔笔记本低至2399元起!
- 三云两网战略落地,新华三X10000助力中国移动数智化转型
- 无线耳机好音质精选!HiFi玩家的选择的都在这
- 【杂谈快报】浙江移动携手华为率先完成全球首个5G新通话业务试点
- TikTok 在欧洲遭到投诉;Epic Games 将苹果告上欧盟反垄断监管机构;瑞幸称未发现 CEO 郭谨一不当行为|Do早报



微信扫码关注公众号