网站首页 > 博客文章 正文
尊敬的知行之桥EDI系统用户,您好!
知行软件的系统安全团队近期监测到,Oracle官方于2022年4月发布的安全公告中,提及并修复了 Oracle Java SE 的数字签名算法实现存在的一个高危漏洞,漏洞编号为CVE-2022-21449。
漏洞详情
ECDSA 即椭圆曲线数字签名算法(Elliptic Curve Digital Signature Algorithm),它是一种被广泛使用的标准,常用于应用程序和密码库。
漏洞由于部分版本 java SE 的 ECDSA 签名机制存在缺陷导致,可允许攻击者伪造证书、签名、WebAuthn 身份验证消息等或绕过其他身份验证机制。
风险等级
高风险
漏洞风险
攻击者利用该漏洞将会产生 伪造服务器签名 等危害。
影响版本
- Oracle Java SE: 17.0.2, 18
- Oracle GraalVM Enterprise Edition: 21.3.1, 22.0.0.2
- OpenJDK: 15,17,18
安全版本
- Oracle 2022年四月最新补丁
- ?OpenJDK最新Updates
知行之桥 EDI系统
此次漏洞虽然会对Web服务程序带来安全风险,但知行之桥EDI 系统Java版内部并不依赖Java自带ECDSA算法,所以本次Java运行时的安全漏洞对于知行之桥EDI系统造成影响十分有限。
修复建议
官方已发布漏洞补丁及修复版本,如果您在生产环境中部署的Java版本在15至18之间,那么您应该尽快停止正在执行的操作并立即升级最新的更新(对应版本的更新包,不是升级到最新的Java版本)。如果您正在在使用其它Java版本,可以酌情考虑是否需要更新。
漏洞自我测试方法
1.检测Java版本
方法一:在知行之桥状态页面的“应用程序日志”中查找开机时记录的Java版本号。比如:搜索“VM Version”。
方法二:命令行输入:java -version
检查当前版本是否收到影响,然后用下面的方法测试是否包含漏洞。
2.受漏洞影响版本自测代码
检测代码如下:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 | import java.security.KeyPair; import java.security.KeyPairGenerator; import java.security.Signature; public class Test { public static void main(String[] args) throws Exception { KeyPair keys = KeyPairGenerator.getInstance("EC").generateKeyPair(); byte[] blankSignature = new byte[64]; try { Signature sig = Signature.getInstance("SHA256WithECDSAInP1363Format"); sig.initVerify(keys.getPublic()); sig.update("Hello, World".getBytes()); if (sig.verify(blankSignature)) { System.out.println("Found CVE-2022-21449 vulnerability!!!"); } else { System.out.println("OK!"); } } catch (Exception ex) { System.out.println("ECDSA is not support. OK!"); } } } |
操作步骤
将上述自测代码保存到Test.Java中,然后运行以下命令自查:
- javac Test.java
- java Test
漏洞参考:
NIST: https://nvd.nist.gov/vuln/detail/CVE-2022-21449
Oracle: https://www.oracle.com/security-alerts/cpuapr2022.html
OpenJDK: https://openjdk.java.net/groups/vulnerability/advisories/2022-04-19
猜你喜欢
- 2024-10-23 macOS Java多版本管理工具(mac javahome)
- 2024-10-23 jdk版本号命名规则在这里(jdk的版本都有哪些)
- 2024-10-23 带你认识JavaSE体系(javase java)
- 2024-10-23 WildFly30发布:2022年11月发布新版本
- 2024-10-23 JAVA模块化 – JDK生成JRE(生成java文档的jdk工具)
- 2024-10-23 Java之父也“带货”,劝大家放弃Java 8,尝试自己东家的Corretto
- 2024-10-23 还在为找不到Java项目练手发愁吗?巩固JavaSE,进攻高级技术必备
- 2024-10-23 29_数据类型_常量_字面常量 1,JavaSE【马士兵说】2
- 2024-10-23 Java|jdk(命令行环境下编译和运行) + netbeans(图形界面集成工具)
- 2024-10-23 JavaSE——数据类型流、内存流、打印流
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- powershellfor (55)
- messagesource (56)
- aspose.pdf破解版 (56)
- promise.race (63)
- 2019cad序列号和密钥激活码 (62)
- window.performance (66)
- qt删除文件夹 (72)
- mysqlcaching_sha2_password (64)
- ubuntu升级gcc (58)
- nacos启动失败 (64)
- ssh-add (70)
- jwt漏洞 (58)
- macos14下载 (58)
- yarnnode (62)
- abstractqueuedsynchronizer (64)
- source~/.bashrc没有那个文件或目录 (65)
- springboot整合activiti工作流 (70)
- jmeter插件下载 (61)
- 抓包分析 (60)
- idea创建mavenweb项目 (65)
- vue回到顶部 (57)
- qcombobox样式表 (68)
- vue数组concat (56)
- tomcatundertow (58)
- pastemac (61)
本文暂时没有评论,来添加一个吧(●'◡'●)