Java中的数字签名算法曝重大漏洞,可伪造签名绕过验证机制

研究员为最近的Java加密脆弱性发布PoC

在最近的网络安全研究中,一个PoC概念验证代码演示了 Java 中新披露的数字签名绕过漏洞,该PoC代码目前已公开。

该漏洞的漏洞号为CVE-2022-21449(CVSS评分:7.5),影响了 Java SE 和 Oracle GraalVM 企业版的以下版本:

  • Oracle Java SE:7u331、8u321、11.0.14、17.0.2、18。
  • Oracle GraalVM 企业版:20.3.5、21.3.1、22.0.0.2。

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,漏洞的根源在于 Java 对椭圆曲线数字签名算法 ( ECDSA ) 的实现,该加密机制用于对消息和数据进行数字签名,以验证内容的真实性和完整性。

简而言之,在 Java 中被称为 Psychic Signatures 的加密错误使得可以呈现完全空白的签名,而通过对漏洞的利用可使该签名被认为是有效的。

研究员为最近的Java加密脆弱性发布PoC

成功利用该漏洞可能允许攻击者伪造签名并绕过已实施的身份验证措施。在该漏洞的PoC概念验证中涉及一个易受攻击的客户端和一个恶意 TLS 服务器,前者接受来自服务器的无效签名,有效地允许TLS 握手继续畅通无阻。

Oracle 已在 2022年 4 月 19 日发布的季度重要补丁更新中修复了该漏洞。

鉴于 PoC 代码已发布,建议在生产环境中使用了 Java 15、Java 16、Java 17 或 Java 18 的组织优先考虑补丁程序以减少被主动利用安全威胁。

 

Java中的数字签名算法曝重大漏洞,可伪造签名绕过验证机制

极牛网精选文章《Java中的数字签名算法曝重大漏洞,可伪造签名绕过验证机制》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/19078.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
威胁感知的头像威胁感知认证作者
上一篇 2022年4月24日 上午11:01
下一篇 2022年4月26日 上午10:45

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部