網絡設備S5530C-EI-D交換機,Version 7.1.045, Release 1122
該怎麼查詢openssl使用版本啊,想知道該設備有沒有openssl安全漏洞,下麵是漏洞cve號
CVE-2022-1292
CVE-2022-1343
CVE-2022-1434
CVE-2022-1473
(0)
交換機均不涉及。
l CVE-2022-1292:OpenSSL命令注入漏洞 (中危) == > Comware未使用openssl進程交付件,僅適用了動態庫和靜態庫,所以不涉及該注入漏洞
由於c_rehash 腳本沒有正確清理 shell 元字符導致命令注入,可以利用該漏洞在未授權的情況下以腳本的權限執行任意命令。
l CVE-2022-1343:OpenSSL錯誤驗證響應簽名證書(中危)== > 僅OpenSSL 3.0涉及,Comware未使用OpenSSL 3.0,所以不涉及。
由於OCSP_basic_verify函數在驗證某些簽名證書時存在錯誤,可利用該漏洞在未授權的情況下執行證書欺騙攻擊,最終導致非法響應簽名證書驗證成功。
l CVE-2022-1434:OpenSSL加密錯誤漏洞(低危)== > 僅OpenSSL 3.0涉及,Comware未使用OpenSSL 3.0,所以不涉及。
由於RC4-MD5 密碼套件的 OpenSSL 3.0 實現錯誤地使用了AAD 數據作為 MAC 密鑰,這使得 MAC 密鑰可以被預測。可以利用該漏洞在未授權的情況下執行中間人攻擊、修改通信數據等,但無法對數據進行解密。
l CVE-2022-1473:OpenSSL拒絕服務漏洞(低危)== > 僅OpenSSL 3.0涉及,Comware未使用OpenSSL 3.0,所以不涉及。
用於清空哈希表的 OPENSSL_LH_flush() 函數存在錯誤,在解碼證書或密鑰時內存使用量將無限擴大,進程可能被係統終止,導致拒絕服務。
(0)
你好,就是說Comware沒使用penssl3.0,但是我剛剛在交換機ssl version這個命令查看ssl的版本是3.0啊
親~登錄後才可以操作哦!
確定你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作
舉報
×
侵犯我的權益
×
侵犯了我企業的權益
×
抄襲了我的內容
×
原文鏈接或出處
誹謗我
×
對根叔社區有害的內容
×
不規範轉載
×
舉報說明
你好,就是說Comware沒使用penssl3.0,但是我剛剛在交換機ssl version這個命令查看ssl的版本是3.0啊