hu1y40's blog

hu1y40'blog
天堂的穹空遍布地狱之火的颜色,但也是天堂。
  1. 首页
  2. 书籍阅读
  3. 正文

CVE-2014-0160 OpenSSLTLS数组越界访问漏洞

2023年10月11日 1156点热度 0人点赞 0条评论

补丁分析

官网上函数加强了s->s3->rrec.length的长度值的判断。

fig:

定位变量为SSL3_RECORD结构的length。

fig:

它代表SSL3记录数据的有效长度值,该值可以由外部用户控制。

这里书上对代码的注释有误,我自己重写一遍。

fig:

这里可以猜测p数据的rrec.data大小分配与payload变量无关,而是根据实际的长度有关。

漏洞形成过程与原因:

  1. 用户发送心跳包,OpenSSL调用dtls1_process_heartbeat函数或者tls1_process_hearbeat函数对心跳包进行处理。
  2. 心跳包处理函数分配最大65554的内存块,读取用户指定payload长度的内存数据到分配区域,由于复制长度payload由用户控制,当它超过心跳包数据的实际长度时候就会造成越界访问。
  3. 最后返回越界访问的信息给用户,造成信息泄露

fig:

总结

本质上还是实际分配空间长度和最后访问长度(用户控制)不同造成的越界读取。

标签: 漏洞
最后更新:2023年10月11日

hu1y40

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

razz evil exclaim smile redface biggrin eek confused idea lol mad twisted rolleyes wink cool arrow neutral cry mrgreen drooling persevering
取消回复
文章目录
  • 补丁分析
  • 总结

分类目录

  • 0day安全
  • Bypass
  • C++Prime
  • CTF
  • DoS
  • DoS
  • FUZZ
  • iot
  • JSONP
  • MISC
  • MISC
  • PHP伪协议
  • Python
  • REVERSE
  • sqli-labs
  • SQL注入
  • Trick
  • UAF
  • WEB
  • WEB
  • XXE
  • 书籍阅读
  • 二进制
  • 代码阅读
  • 信息搜集
  • 信息泄露
  • 加密与解密
  • 双重释放漏洞
  • 反序列化
  • 命令执行
  • 命令执行
  • 堆溢出
  • 密码学
  • 弱加密
  • 提权漏洞
  • 整数溢出
  • 文件上传
  • 未分类
  • 栈溢出
  • 格式化字符串漏洞
  • 模型
  • 汇编语言
  • 渗透测试
  • 漏洞分析
  • 漏洞利用
  • 漏洞战争
  • 漏洞挖掘
  • 病毒分析
  • 越界读取
  • 路径遍历
  • 逻辑漏洞
  • 配置不当
  • 钓鱼
  • 靶场
最新 热点 随机
最新 热点 随机
加密算法 2023年度总结 RTSPServer StackOverflow Vulnerability FUZZ 总览篇 MP4Box 无限循环漏洞 CVE-2023-40477 Winrar RCE漏洞分析
bugku split_all bugku Linux bugku 想要种子吗 原码与反码与补码 开源组件漏洞分析方法 JSONP漏洞及实例分析

COPYRIGHT © 2023 hu1y40's blog. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang

鄂ICP备2021009673号-1