Java 爆出 "年度加密漏洞"!網(wǎng)友:又多了堅(jiān)持 Java 8 的理由。。
文 | Travis
出品 | OSC開(kāi)源社區(qū)(ID:oschina2013)
甲骨文于推送了安全更新修復(fù)了一個(gè)漏洞,該漏洞允許攻擊者偽造某些種類(lèi)的 SSL 證書(shū)和握手、雙因素認(rèn)證信息,以及由一系列廣泛使用的開(kāi)放標(biāo)準(zhǔn)產(chǎn)生的授權(quán)憑證。 這使得攻擊者可以輕松地對(duì)文件和其他數(shù)據(jù)進(jìn)行數(shù)字簽名。
該漏洞影響了 Java 15 及以上版本中對(duì) ECDSA(橢圓曲線數(shù)字簽名算法)的實(shí)現(xiàn)。
ECDSA 是一種利用橢圓曲線密碼學(xué)原理對(duì)信息進(jìn)行數(shù)字認(rèn)證的算法。與 RSA 或其他加密算法相比,ECDSA 的一個(gè)關(guān)鍵優(yōu)勢(shì)是它生成的密鑰較小,非常適合用于包括基于 FIDO 的 2FA、SMAL 和 OpenID 等標(biāo)準(zhǔn)。 這個(gè)漏洞的 CVE ID 為 CVE-2022-21449,最初是由 ForgeRock 安全研究員 Neil Madden 所發(fā)現(xiàn)的,他在漏洞說(shuō)明中寫(xiě)道: 如果你在這些安全機(jī)制中使用 ECDSA 簽名,并且如果你的服務(wù)器在 2022 年 4 月關(guān)鍵補(bǔ)丁更新(CPU)之前運(yùn)行任何 Java 15、16、17 或 18 版本,攻擊者就可以輕而易舉地完全繞過(guò)它們。
如今幾乎所有的 WebAuthn/FIDO 設(shè)備(包括 Yubikeys)都使用 ECDSA 簽名,許多 OIDC 提供商也在使用 ECDSA 簽名的 JWT。
Madden 指出,上述這些受影響的 Java 版本主要是因?yàn)樗鼈兾茨軝z查 ECDSA 中的兩個(gè)關(guān)鍵變量,以確保它們是非零的。
這是因?yàn)槿绻刀际?0,等式兩邊將始終相等,簽名也就一直有效。這意味著只需提交一個(gè)空白簽名即可成功通過(guò)驗(yàn)證檢查。
除了 Madden 認(rèn)為該漏洞十分嚴(yán)重,另一位安全專家 Thomas Ptacek 更是將該漏洞評(píng)為 “年度加密漏洞”(crypto bug of the year)。
· END ·
熱門(mén)推薦:
PS:如果覺(jué)得我的分享不錯(cuò),歡迎大家隨手點(diǎn)贊、轉(zhuǎn)發(fā)、在看
評(píng)論
圖片
表情






