总体态势与版本基线
关键漏洞与影响范围
| 漏洞 | 影响范围(OpenSSL 版本) | 典型风险 | 修复/缓解 |
|---|---|---|---|
| CVE-2014-0160 Heartbleed | 1.0.1–1.0.1f | 读取进程内存,可能泄露私钥、会话等敏感数据 | 升级至 1.0.1g 或发行版安全更新;更换证书与密钥、重置凭据 |
| CVE-2020-1971 | 1.0.2–1.0.2w、1.1.1–1.1.1h | 构造证书触发空指针解引用,导致 DoS | 升级至 1.0.2x / 1.1.1i 或更高 |
| CVE-2021-3450 / CVE-2021-3449 | 影响当时受支持的 OpenSSL 3.0.x 与 1.1.1 系列 | 证书链处理与验证问题,可能导致 绕过/DoS | 升级至包含修复的后续版本 |
| CVE-2022-0778 | 1.0.2、1.1.1、3.0 | 证书解析无限循环导致 DoS | 升级至 1.0.2zd / 1.1.1n / 3.0.2 或更高 |
| CVE-2022-1292 | 3.0.0–3.0.2、≥1.1.1 ≤1.1.1n、≥1.0.2 ≤1.0.2zd | c_rehash 脚本命令注入,可能 任意命令执行 | 升级至修复版本;避免对不可信目录执行 c_rehash |
| 注:上表覆盖的典型问题与修复版本,有助于快速判断基线风险与升级目标。对于 CentOS 7 的 1.0.2k 基线,历史上需关注 CVE-2014-0160、CVE-2020-1971、CVE-2022-0778 等;若系统被自行编译升级到 1.1.1 早期版本,还需覆盖 CVE-2021-3450/3449、CVE-2022-1292 的修复版本。 |
风险成因与系统特性
安全加固与升级路径