Как защититься от уязвимости OpenSSL, пока я не смогу ее исправить?

Функция X509_verify_cert в crypto/x509/x509_vfy.c в OpenSSL 1.0.1n, 1.0.1o, 1.0.2b и 1.0.2c неправильно обрабатывает значения cA базовых ограничений X.509 во время идентификации альтернативных цепочек сертификатов, что позволяет удаленно злоумышленники подделывают роль центра сертификации и запускают непреднамеренные проверки сертификатов с помощью действительного конечного сертификата. Я заинтересован в смягчении этой угрозы, пока не смогу установить патч. Кто-нибудь реализовал жизнеспособную технику смягчения, чтобы обезопасить себя от этой уязвимости, ожидая, пока патч очистит тестирование?

0 ответов

Другие вопросы по тегам