新闻动态

  • 首页 新闻动态 Mullvad 应用程序和服务器不受 OpenSSL CVE

Mullvad 应用程序和服务器不受 OpenSSL CVE

2025-02-27 14:39:15
14

这篇博客文章已有4年历史,可能已经过时。

Mullvad 应用程序和服务器不受 OpenSSL CVE

Mullvad 应用程序和服务器未受 OpenSSL CVE20201967 影响

2020年4月21日 新闻

在4月14日,我们收到通知说一个安全漏洞将于今天发布,详细信息可见于 https//mtaopensslorg/pipermail/opensslannounce/2020April/000170html。由于此漏洞的严重性被评估为高,我们开始调查我们服务的哪些部分可能会受到影响。我们进行了以下操作:

在我们的服务器页面 https//mullvadnet/servers/#/ 上发布了通知,提醒用户上周有短暂的服务器停机,以便用户提前做好准备。同时,我们计划对 OpenVPN 进行升级,并进行其他改进。如有必要,我们做好了发布修复 OpenSSL 版本的 Mullvad VPN 应用程序的新版本的准备。我们准备在 Debian 和 Ubuntu 的软件库中,一旦有未受影响版本可用,立即部署我们的服务器。

今天,OpenSSL 项目发布了安全通告 https//wwwopensslorg/news/secadv/20200421txt,内容为 CVE20201967。很明显,此漏洞最严重的情况仅限于恶意 TLS 客户端或服务器导致的服务拒绝攻击。此外,此漏洞只影响 OpenSSL 版本 111d、111e 和 111f。

对应用程序没有影响

Mullvad VPN 应用程序在三个地方使用 OpenSSL,包括 OpenVPN、Shadowsocks 和与我们的 API 服务器通信时。

OpenVPN 和 Shadowsocks 都作为守护进程的子进程运行。此漏洞本身是一个空指针解引用,只会导致触发漏洞的进程崩溃。这意味着如果在 OpenVPN 或 Shadowsocks 中触发此漏洞,子进程将崩溃/退出。守护进程会将其视为正常的连接中断,进行清理并建立新的隧道,同时通过防火墙保持系统安全。

与我们 API 服务器通信的守护进程部分不会调用具有空指针解引用漏洞的函数SSLcheckchain,因此无法触发该漏洞。

对基础设施的影响

我们仅在少量服务器上使用受影响版本的 OpenSSL,目的是为我们的内部基础设施报告系统指标。我们所有其他服务器,包括 OpenVPN 和 Wireguard VPN 中继,以及我们的 API 和网站,均未受影响。

总之,此漏洞不会影响我们任何面向公众的基础设施,对于我们的内部基础设施,监控服务器的访问仅限于我们内部的服务器。

我们将按计划对 OpenVPN 进行上述升级,并升级我们用于服务器指标的 OpenSSL 版本。我们预计在2020年4月24日星期五或之前完成这项工作。

白鲸加速器免费
Facebook是如何推荐朋友的?

目录Facebook 的好友推荐算法是什么?Facebook 上的朋友推荐是谁,为什么?Facebook 跟踪哪些信息来展示“你可能认识的人”?Facebook 上如何获取好友推荐?如何关闭 Facebook 的好友推荐?如何关闭 Facebook 上的定位功能?即使关闭定位功能,Facebook ...



什么是身份盗窃?

身份保护身份盗窃的终极指南身份盗窃是一种严重的犯罪,每年影响数百万人,情况往往不止一次。我们的终极指南将帮助您定义身份盗窃,教您所有避免它的必要知识,并展示像 Avast One 这样强大的隐私和安全工具如何现在就能保护您免受数据盗窃的威胁。 免费安装 Avast One适用于Mac、Windows...