Windows server 2018 1c: : Методическая поддержка для разработчиков и администраторов 1С:Предприятия 8

Содержание

Сервер 1C:Предприятие 8.3 на Windows Server 2019 — OS CONFIG



admin

1C, Windows

Пошаговое руководство по установке и первичной настройке сервера 1С:Предприятия 8.3 версии 8.3.19.1229 в ОС Microsoft Windows Server 2019 Standard с использованием СУБД PostgreSQL-11.7-5-1C и системы защиты HASP (USB-ключа).

Подготовка

Запускаем службу Вторичный вход в систему и в свойствах выбираем Запускать автоматически

# services.msc

На машинах, где будет установлено 1С-Предприятие, открываем в блокноте с правами администратора сервера файл C:\Windows\System32\drivers\etc\hosts и допишем в нём:

192. 168.1.15	SRV15
  • 192.168.1.15 — IP-адрес сервера
  • SRV15 — имя хоста сервера

Скачиваем с официального ресурса 1С https://releases.1c.ru/ платформу 1c-enterprise-8.3 full (текущую версию) и СУБД postgresql-11.7-5.1C-x64 (или текущую версию).

Установка и настройка СУБД postgresql-11.7-5.1C

Запускаем дистрибутив postgresql-11.7-5.1C(x64) для установки

устанавливаем как сервис и при необходимости меняем пути

инициализируем кластер и устанавливаем пароль для пользователя postgres

Запускаем службу: Пуск — PostgreSQL 11.7-5.1C(x64) — Start Service

Установка сервера 1С:Предприятие 8.3 и драйвера аппаратной защиты

Распаковываем архив и в нём запускаем setup.exe

Для установки сервера выбрать компоненты

  • Сервер 1С:Предприятия 8
  • Администрирование сервера 1С:Предприятия
  • Сервер хранилища конфигураций 1С:Предприятия
  • Дополнительные функции администрирования
  • Контроль целостности
  • Интерфейсы на различных языках: Английский и Русский

Выбираем язык интерфейса — Русский

Устанавливаем сервер как сервис и создадим пользователя USR1CV8 и пароль к нему

Устанавливаем драйвер аппаратных ключей защиты

и завершаем установку.

Настройка сервера 1С:Предприятие 8.3

После установки запускаем сервер: Пуск — 1С Предприятие 8 (x86-64) — Запуск сервера x86-64

Регистрирует утилиту администрирования серверов: Пуск — 1С Предприятие 8 (x86-64) — Регистрация утилиты администрирования серверов x86-64

Запускаем консоль администратора: Пуск — 1С Предприятие 8 (x86-64) — Администрирование серверов 1С Предприятия x86-64

на пункте Central 1C:Enterprise 8.3 servers жмём правой кнопкой мыши — Создать — Центральный сервер 1С:Предприятия 8.3

Вводим имя сервера и, если необходимо, описание

Теперь сервер отображается в консоли

Создадим информационную базу

Пропишем имя ИБ, описание, адрес сервера БД: localhost (если сервер развёрнут на той же машине, что и СУБД), имя БД, пользователя postgres и пароль, а также отметим чек-бокс Создать базу данных в случае её отсутствия

и информационная база появилась в оснастке консоли

Теперь вставляем USB-ключ HASP и на всякий случай перезагрузим машину.

Установка и настройка клиента 1С:Предприятие 8.3

Распаковываем архив и в нём запускаем setup.exe

Будут отмечены компоненты:

  • 1С:Предприятие 8
  • Интерфейсы на различных языках — Английский и Русский

Этого вполне достаточно.

Будет создан ярлык 1С Предприятие. Запускаем его и сразу будет предложено добавить информационную базу

Соглашаемся.

Выбираем существующую информационную базу

Выберем тип расположения — На сервере 1С:Предприятия.

Заполним: Кластер серверов: SRV15, Имя информационной базы: db_1c (то же, что и было добавлено в консоли администрирования)

В Версию 1С:Предприятия впишем 8.3, в Разрядность64 (x86_64)

и информационная база появится в списке

Заключение

Если при установке и настройке вышеперечисленных пунктов не возникало никаких сообщений об ошибках, значит настройка прошла корректно. Но нельзя забывать о лицензии — это USB-ключ аппаратной защиты HASP. При работе в 1С-Предприятии его наличие обязательно.




Взламываем Windows Server через 1С / Хабр


Сегодня мы расскажем, как можно получить права локального администратора на сервере MS Windows Server 2016 через незащищенную базу 1С: Предприятие 8. Мы уверены в том, что данный кейс будет интересен, как специалистам по информационной безопасности, так и системным администраторам. В конце Вас ждет бонус.


Во время выполнения внутреннего тестирования на проникновение мы столкнулись с крайне редкой ситуацией, в сети Заказчика не было обнаружено ни одной уязвимости с помощью автоматизированных сканеров уязвимостей. ДИБ (Департамент информационной безопасности) Заказчика тщательно «пропылесосил» все свои активы и этим закрыл большинство стандартных векторов атак. Мы смогли реализовать несколько сценариев и о самом интересном рассказываем.

Получение учетных данных для MS SQL Server


Сканируя ресурсы в сети, мы обнаружили кластер серверов 1С: Предприятия 8:


Данный кластер не был защищен паролем и к нему удалось подключиться с помощью стандартной консоли для администрирования серверов 1С Предприятия.

Функционал консоли администрирования серверов 1С позволяет настраивать 1С сервер и работать с информационными базами, в том числе просматривать все созданные базы на сервере. Таким образом, был получен список информационных баз, расположенных на данном сервере:


Проанализировав все базы, мы обнаружили, что база perf не защищена паролем.

Вход в базу perf можно выполнить без пароля, пользователь по умолчанию обладает правами администратора. После входа в базу выясняется, что она содержит конфигурацию «Нагрузочный тест TPC-1C», предназначенную для тестирования производительности сервера 1С.


В конфигурации для тестирования производительности требуется указать учетные данные для подключения к серверу баз данных. Учетные данные сохраняются в информационной базе. В нашем случае так и произошло, системный администратор не удалил учетные данные после выполнения тестов производительности:


Мы столкнулись с проблемой, пароль скрыт. Не придумав решения лучше, было решено просто отключить свойство «РежимПароля» для поля «SQL пароль». Для этого открыли информационную базу в режиме конфигуратора. С помощью следующей схемы «Конфигурация -> Поддержка -> Настройка поддержки» сняли конфигурацию с поддержки, чтобы появилась возможность изменить форму в конфигурации:


Далее нашли форму с отображением учетных данных и отключили свойство «РежимПароля» для поля «SQL пароль»:


Сохранив изменения и запустив отладку, нажали клавишу F5. После запуска конфигурации, открыв форму с учетными данными, увидели долгожданный пароль:


Прекрасно, половина дела сделана.

Получение доступа к выполнению команд на сервере


Для проверки валидности учетных данных мы использовали модуль «auxiliary/scanner/mssql/mssql_login» из Metasploit Framework, логин и пароль успешно подошли к MS SQL Server, расположенному на том же сервере:


Пользователь sa по умолчанию имеет максимально возможные права, это позволяет выполнить команды операционной системы через функцию xp_cmdshell. Для проверки этой возможности мы воспользуемся модулем «mssql _exec» из Metasploit Framework:


Как видно на снимке экрана у нас есть возможность выполнять команды на сервере в контексте пользователя «nt service\mssqlserver».

Повышение привилегий в системе


Осталось повысить привилегии на сервере. Для этого откроем сессию meterpreter, используя модуль «exploit/windows/mssql/mssql_payload» из Metasploit Framework:


После того как консоль meterpreter открылась, загрузим модуль incognito:


Модуль incognito позволяет красть токены пользователей, тем самым можно выдать себя за другого пользователя и повысить привилегии в системе.

Как видно на снимке экрана выше интересующие нас токены недоступны.

Нам потребуется применить эксплойт RottenPotato, чтобы привилегированный токен стал доступен. Токен становится доступен на непродолжительное время, нужно действовать очень быстро, чтобы не упустить шанс.

Скачаем эксплойт RottenPotato по ссылке и загрузим его через meterpreter.

Запустим эксплойт командой: execute -cH -f ./rottenpotato.exe. Видим, что в списке доступных токенов появился новый – «NT AUTHORITY\СИСТЕМА» Переключимся на него командой: impersonate_token «NT AUTHORITY\\СИСТЕМА» и нам, наконец, удается получить максимальные права на сервере.

На снимке экрана продемонстрирован процесс повышения привилегий:


Отлично, система успешно скомпрометирована. 

Бонус


Предположим, что учетные данные для подключения к серверу баз данных не сохранены в информационной базе или была обнаружена вовсе пустая база без конфигурации. Что тогда, спросите Вы?

Специально для этой ситуации мы создали конфигурацию 1C-Shell, которая позволяет выполнять команды на сервере 1С в контексте пользователя USR1CV8, от имени которого работает сервер 1С.

Скачиваем конфигурацию 1C-Shell. Открываем найденную информационную базу в Конфигураторе.

Выбираем Администрирование — Загрузить информационную базу и указываем файл 1C-Shell.dt.

Внимание! Все данные в этой информационной базе будут удалены!

После загрузки новой конфигурации открываем базу 1C. Вводим пароль MArS6M для пользователя Kraud и получаем возможность выполнять команды на сервере 1С.


Таким образом, если мы найдем незащищенную информационную базу, то сразу переходим к этапу повышения привилегий в системе.

Рекомендации

  • устанавливайте пароль для администратора кластера сервера 1С;
  • используйте сильные пароли для привилегированных пользователей в информационных базах 1С;
  • отключите пользователя sa в сервере БД, для выполнения административных задач создайте другую учетную запись с ролью sysadmin;
  • регламентируйте процесс создания новых информационных баз 1С.

Резюме


Этот случай наглядно показал, что не стоит полагаться только на отчеты сканеров. Привлекайте экспертов для независимой оценки защищенности вашей инфраструктуры.

Системные требования «1С:Предприятия 8»

(*) Состав поддерживаемых дистрибутивов и особенности установки могут быть уточнены в будущем

Технологическая платформа 1С:Предприятия 8

Тонкий клиент и толстый клиент

Операционная система Примечание

Microsoft Windows

Windows 8
Windows 7
Windows Server 2012 (x64)
Windows Server 2008 R2 (x64)
Windows Server 2008
Windows Server 2003
Windows Server 2000
Windows Vista
Windows XP
Windows 2000

Линукс

Убунту 12. 04 ЛТС
Новый 12
Федора 17

Веб-клиент

Операционная система Примечание

Microsoft Windows

Windows 8 Для компьютеров с малым объемом памяти и немощным процессором для Internet Explorer рекомендуется использовать версию 9 или использовать другие браузеры, поддерживаемые 1С:Предприятием
Windows 7
Windows Server 2012 (x64)
Windows Server 2008 R2 (x64)
Windows Server 2008
Windows Server 2003
Windows Server 2000
Windows Vista
Windows XP
Windows 2000

Линукс

Линукс

Mac OS X

Mac OS X 10. 5 и выше

iOS

iOS 3.2, 4.2 и более поздние версии
Поддерживаемые браузеры Примечание
Mozilla Firefox от 17 для Windows и Linux
Microsoft Internet Explorer 8.0, 9.0 (x86), 10 (x86) для Windows

Для компьютеров с малым объемом памяти и немощным процессором для Internet Explorer рекомендуется использовать версию 9

Google Chrome 4 и более поздние версии для Windows
Safari 4. 0.5 и выше для Mac OS X Без поддержки внешних компонентов, расширение для работы с файлами, расширение для работы с криптографией.

1С:Предприятие Сервер

архитектура x86

Операционная система Примечание

Microsoft Windows

Windows 8
Windows 7
Windows Server 2012 (64-разрядная версия)
Windows Server 2008

Windows Server 2003

Windows Server 2000

Windows Vista

Windows XP

Windows 2000

Линукс (*)

ALT Linux 2. 4 и выше

только на операционном и центральном серверах кластера

ASP Linux 11 и выше

CentOS 4 и более поздние версии

Debian GNU/Linux 4.0 и выше

Fedora Core 4 и более поздние версии

Fedora 7 и более поздние версии
Блок питания Mandriva 2009
Red Hat Enterprise Linux 4, обновление 4 и выше
Ubuntu 7.10 и более поздние версии

архитектура x86-64

Операционная система Примечание

Microsoft Windows

Windows 8 (64-разрядная версия)
Windows 7 (64-разрядная версия)
Windows Server 2012 (64-разрядная версия)
Windows Server 2008 R2 (64-разрядная версия)

Windows Server 2008 (64-разрядная версия)

Windows Server 2003 (64-разрядная версия)

Рекомендуется установить пакет обновлений 2 (SP2)
Windows Vista (64-разрядная версия)
Windows XP (64-разрядная версия) Рекомендуется установить пакет обновления 1 (SP1)

Линукс (*)

ASP Linux 11 и выше

только на операционном и центральном серверах кластера

CentOS 4 и более поздние версии

Debian GNU/Linux 4. 0 и выше

Fedora Core 4 и более поздние версии

Fedora 7 и более поздние версии

Блок питания Mandriva 2009
Red Hat Enterprise Linux 4, обновление 4 и выше
Ubuntu 7.10 и более поздние версии

Сервер базы данных
Поддерживаются серии ОС Linux и Windows

архитектура x86

СУБД Примечание

Microsoft SQL Server

SQL Server 2012
SQL Server 2008 R2
SQL Server 2008 Необходимо установить пакет обновления 1 (SP1)
SQL Server 2005 Необходимо установить пакет обновления 3 (SP3)
SQL Server 2000
  • рекомендуется установить пакет обновлений 4 (SP4)
  • необходимо установить пакет обновлений 2 (SP2)
  • рекомендуется использовать SQL Server 2005 и более поздние версии

PostgreSQL ( * )

PostgreSQL 9. 1.2

поддерживает следующие операционные системы:

  • Майкрософт
    • Windows 2000
    • Windows XP
    • Windows Server 2003
    • Windows 7
    • Windows Server 2008
    • Windows Server 2008 R2
  • Линукс (*)
    • Ядро Fedora 8-15
    • Red Hat Enterprise Linux 5-6
    • Центос 5-6
    • ASP Linux 12-14
    • Убунту 10
    • Убунту 11
PostgreSQL 9.0.3

поддерживает следующие операционные системы:

  • Майкрософт
    • Windows 2000
    • Windows XP
    • Windows Server 2003
    • Windows 7
    • Windows Server 2008
    • Windows Server 2008 R2
  • Линукс (*)
    • Ядро Fedora 4
    • Ядро Fedora 5
    • Ядро Fedora 6
    • Red Hat Enterprise Linux 4, обновление 4
    • ASP Linux 11
PostgreSQL 8. 4.3
PostgreSQL 8.3.8

PostgreSQL 8.2.4

PostgreSQL 8.1.5

IBM DB2

IBM DB2 10.1
  • Версия Express-C, поддерживаемая 1С:Предприятием, опубликована на сайте IBM
  • Поддерживается в режиме бета-тестирования в связи со значительными изменениями в архитектуре DB2
IBM DB2 9.7 FixPack 6
  • Для коммерческих версий DB2 9.7 FixPak 6 опубликован на веб-сайте IBM
  • Версия Express-C, поддерживаемая «1С:Предприятием», опубликована на сайте заказчика
IBM DB2 9. 7 FixPack 1
  • Версия Express-C, поддерживаемая 1С:Предприятием, опубликована на сайте заказчика
  • Список поддерживаемых операционных систем опубликован на веб-сайте IBM
  • Предлагается использовать более поздние версии IBM DB2, рекомендованные для приложения

IBM DB2 9.5 FixPack 4 (выпуск 22521)

IBM DB2 9.1 (выпуск 19840)

Oracle Database
(Standard Edition One, Standard Edition и Enterprise Edition)

База данных Oracle 11gR2
  • Microsoft Windows. Версия 11.2.0.3.0
  • Linux версии 11.2.0.2.0 поддерживается при установке следующего набора патчей: 10094732, 11724916, 9620994, 10269193.
База данных Oracle 11gR1 (выпуск 11.1.0.7.0)
  • Microsoft Windows версии 11.1.0.7.0 0 поддерживается при установке патча Bundle28 (патч 9707661)
  • Linux версии 11.1.0.7.0 поддерживается при установке следующего набора патчей: 7556778, 8889930,

    70, 9653353, 8934457

База данных Oracle 10gR2 (выпуск 10.2.0.4)
  • Microsoft Windows версии 10.2.0.4 0 поддерживается при установке патча Bundle36 (патч 9544021).
  • Linux версии 10.2.0.4 поддерживается при установке следующего набора патчей: 8576156, 9535703,

    70,

15, 6642692, 8889930, 7556778, 5586604.

архитектура x86-64

СУБД Примечание

Microsoft SQL Server

SQL Server 2012
SQL Server 2008 R2
SQL Server 2008 Необходимо установить пакет обновления 1 (SP1)
SQL Server 2005 Необходимо установить пакет обновления 3 (SP3)
SQL Server 2000
  • рекомендуется установить пакет обновлений 4 (SP4)
  • необходимо установить пакет обновлений 2 (SP2)
  • рекомендуется использовать SQL Server 2005 и более поздние версии

PostgreSQL ( * )

PostgreSQL 9. 1.2

поддерживает следующие операционные системы:

  • Майкрософт
    • Windows 2000
    • Windows XP
    • Windows Server 2003
    • Windows 7
    • Windows Server 2008
    • Windows Server 2008 R2
  • Линукс (*)
    • Ядро Fedora 8-15
    • Red Hat Enterprise Linux 5-6
    • Центос 5-6
    • ASP Linux 12-14
    • Убунту 10
    • Убунту 11
PostgreSQL 9.0.3

поддерживает следующие операционные системы:

  • Майкрософт
    • Windows 2000
    • Windows XP
    • Windows Server 2003
    • Windows 7
    • Windows Server 2008
    • Windows Server 2008 R2
  • Линукс (*)
    • Ядро Fedora 4
    • Ядро Fedora 5
    • Ядро Fedora 6
    • Red Hat Enterprise Linux 4, обновление 4
    • ASP Linux 11
PostgreSQL 8. 4.3
PostgreSQL 8.3.8

PostgreSQL 8.2.4

PostgreSQL 8.1.5

IBM DB2

IBM DB2 10.1
  • Версия Express-C, поддерживаемая 1С:Предприятием, опубликована на сайте IBM
  • Поддерживается в режиме бета-тестирования в связи со значительными изменениями в архитектуре DB2
IBM DB2 9.7 FixPack 6
  • Для коммерческих версий DB2 9.7 FixPak 6 опубликован на веб-сайте IBM
  • Версия Express-C, поддерживаемая 1С:Предприятием, опубликована на сайте заказчика
IBM DB2 9. 7 FixPack 1
  • Версия Express-C, поддерживаемая 1С:Предприятием, опубликована на сайте заказчика
  • Список поддерживаемых операционных систем опубликован на веб-сайте IBM
  • Предлагается использовать более поздние версии IBM DB2, рекомендованные для приложения

IBM DB2 9.5 FixPack 4 (выпуск 22521)

IBM DB2 9.1 (выпуск 19840)

Oracle Database
(Standard Edition One, Standard Edition и Enterprise Edition)

База данных Oracle 11gR2
  • Microsoft Windows. Версия 11.2.0.3.0
  • Linux версии 11.2.0.2.0 поддерживается при установке следующего набора патчей: 10094732, 11724916, 9620994, 10269193.
База данных Oracle 11gR1 (выпуск 11.1.0.7.0)
  • Microsoft Windows версии 11.1.0.7.0 0 поддерживается при установке патча Bundle28 (патч 9707661)
  • Linux версии 11.1.0.7.0 поддерживается при установке следующего набора патчей: 7556778, 8889930,

    70, 9653353, 8934457

База данных Oracle 10gR2 (выпуск 10.2.0.4)
  • Microsoft Windows версии 10.2.0.4 0 поддерживается при установке патча Bundle36 (патч 9544021).
  • Linux версии 10.2.0.4 поддерживается при установке следующего набора патчей: 8576156, 9535703,

    70,

15, 6642692, 8889930, 7556778, 5586604.

Архитектура IA-64

СУБД Примечание

Microsoft SQL Server

SQL Server 2008 R2 (64-разрядная версия) IA64
SQL Server 2008 (64-разрядная версия) IA64 необходимо установить пакет обновления 1 (SP1)
SQL Server 2005 (64-разрядная версия) на базе Itanium необходимо установить пакет обновления 3 (SP3)
SQL Server 2000 (64-разрядная версия) на базе Itanium
  • рекомендуется установить пакет обновлений 4 (SP4)
  • необходимо установить пакет обновлений 2 (SP2)
  • рекомендуется использовать SQL Server 2005 и более поздние версии

Веб-сервер

Операционная система Примечание

Windows

ИИС 5. 1 Версия IIS, поддерживаемая 1С:Предприятием, является частью операционной системы Windows:

  • IIS 5.1 (Windows XP Professional)
  • IIS 6.0 (Windows Server 2003)
  • IIS 7.0 (Windows Vista; Windows Server 2008)
  • IIS 7.5 (Windows 7; Windows Server 2008 R2)
  • IIS 8.0 (Windows 8; Windows Server 2012)

Документация IIS веб-сервера:

  • Выпуск IIS 5.1, 6.0: http://technet.microsoft.com/en-gb/library/cc785089.aspx
  • Выпуск IIS 7.0, 7.5: http://technet.microsoft.com/en-gb/library/cc732976.aspx

Текущие версии веб-сервера Apache можно загрузить с http://httpd.apache.org/download.cgi

ИИС 6.0
ИИС 7.0
ИИС 7.5
ИИС 8.0
Апач 2. 0
Апач 2.2

Линукс

Апач 2.0
Апач 2.2

Мобильная платформа

Операционная система Примечание

iOS

iOS 5.1
  • Поддерживаются только устройства на базе процессоров ARM версии 7
    • iPhone 3GS, 4, 4S, 5, 5S, 5C
    • iPad 1, 2, 3, 4, Air
    • iPod Touch поколений 3, 4, 5
    • iPad Mini 1, 2
iOS 6. 0
iOS 6.1
iOS 7.0

Андроид

Android 2.2–2.2.3 Froyo
  • Поддерживаются только устройства на базе процессоров ARM с архитектурой ARMv5TE и выше (ARMv6, ARMv7, ARMv8)
  • Минимальный размер оперативной памяти 256 МБ
  • Сенсорный экран
Android 2.3–2.3.7 Gingerbread
Android 3.0-3.2 Сотовые
Android 4.0–4.0.4 Ice Cream Sandwich
Android 4.1-4.3 Jelly Bean

/news/openssl-1.

1.1-notes.html

Основные изменения и известные проблемы для ветки 1.1.1 набора инструментов OpenSSL приведены ниже. Содержимое отражает текущее состояние файла NEWS внутри репозитория git.

Более подробную информацию можно найти в журнале изменений.

Основные изменения между OpenSSL 1.1.1t и OpenSSL 1.1.1u [30 мая 2023 г.]

  • Уменьшить очень низкую производительность `OBJ_obj2txt()` с гигантским
    ИДЕНТИФИКАТОР ОБЪЕКТА. (CVE-2023-2650)
  • Исправлена ​​документация X509_VERIFY_PARAM_add0_policy() (CVE-2023-0466)
  • Исправлена ​​обработка недопустимых политик сертификатов в листовых сертификатах.
    (CVE-2023-0465)
  • Ограничено количество узлов, создаваемых в дереве политик ([CVE-2023-0464])

Основные изменения между OpenSSL 1.1.1s и OpenSSL 1.1.1t [7 февраля 2023 г.]

  • Исправлена ​​путаница с типом адреса X.400 в X.509 GeneralName (CVE-2023-0286).
  • Исправлено использование после освобождения после BIO_new_NDEF (CVE-2023-0215)
  • Исправлено двойное освобождение после вызова PEM_read_bio_ex (CVE-2022-4450)
  • Oracle с фиксированным временем в расшифровке RSA (CVE-2022-4304)

Основные изменения между OpenSSL 1.

1.1r и OpenSSL 1.1.1s [1 ноября 2022 г.]

  • Исправлена ​​регрессия, представленная в OpenSSL 1.1.1r, не обновляющая
    данные сертификата, которые должны быть подписаны перед подписанием сертификата.

Основные изменения между OpenSSL 1.1.1q и OpenSSL 1.1.1r [11 октября 2022 г.]

  • Добавлен отсутствующий заголовок для memcmp, который приводил к сбою компиляции на
    некоторые платформы

Основные изменения между OpenSSL 1.1.1p и OpenSSL 1.1.1q [5 июля 2022 г.]

  • Исправлен сбой AES OCB при шифровании некоторых байтов на 32-разрядных платформах x86.
    (CVE-2022-2097)

Основные изменения между OpenSSL 1.1.1o и OpenSSL 1.1.1p [21 июня 2022 г.]

  • Исправлены дополнительные ошибки в скрипте c_rehash, который не
    очистка метасимволов оболочки для предотвращения внедрения команд
    (CVE-2022-2068)

Основные изменения между OpenSSL 1.1.1n и OpenSSL 1.

1.1o [3 мая 2022 г.]

  • Исправлена ​​ошибка в сценарии c_rehash, из-за которой не выполнялась санация должным образом.
    метасимволы оболочки для предотвращения внедрения команд (CVE-2022-1292)

Основные изменения между OpenSSL 1.1.1m и OpenSSL 1.1.1n [15 марта 2022 г.]

  • Исправлена ​​ошибка в функции BN_mod_sqrt(), из-за которой она могла зацикливаться
    навсегда для непростых модулей (CVE-2022-0778)

Основные изменения между OpenSSL 1.1.1l и OpenSSL 1.1.1m [14 декабря 2021 г.]

  • Нет

Основные изменения между OpenSSL 1.1.1k и OpenSSL 1.1.1l [24 августа 2021 г.]

  • Исправлено переполнение буфера расшифровки SM2 (CVE-2021-3711)
  • Исправлены различные переполнения буфера чтения при обработке строк ASN.1 (CVE-2021-3712).

Основные изменения между OpenSSL 1.1.1j и OpenSSL 1.1.1k [25 марта 2021 г.]

  • Исправлена ​​проблема с проверкой цепочки сертификатов при использовании
    Флаг X509_V_FLAG_X509_STRICT (CVE-2021-3450)
  • Исправлена ​​проблема, из-за которой сервер OpenSSL TLS мог аварийно завершить работу при отправке
    вредоносно созданное повторное согласование сообщения ClientHello от клиента
    (CVE-2021-3449)

Основные изменения между OpenSSL 1.

1.1i и OpenSSL 1.1.1j [16 февраля 2021 г.]

  • Исправлено отключение указателя NULL в X509_issuer_and_serial_hash()
    функция (CVE-2021-23841)
  • Исправлена ​​функция RSA_padding_check_SSLv23() и RSA_SSLV23_PADDING
    режим заполнения для правильной проверки атак отката
  • Исправлено переполнение в EVP_CipherUpdate, EVP_EncryptUpdate и
    Функции EVP_DecryptUpdate (CVE-2021-23840)
  • Исправлен SRP_Calc_client_key, чтобы он работал в постоянное время

Основные изменения между OpenSSL 1.1.1h и OpenSSL 1.1.1i [8 декабря 2020 г.]

  • Исправлено отключение указателя NULL в GENERAL_NAME_cmp (CVE-2020-1971)

Основные изменения между OpenSSL 1.1.1g и OpenSSL 1.1.1h [22 сентября 2020 г.]

  • Запретить явные параметры кривой в цепочках проверок, когда
    X509_V_FLAG_X509_STRICT используется
  • Включите «MinProtocol» и «MaxProtocol» для настройки как TLS, так и DTLS
    контексты
  • Oracle Developer Studio начнет сообщать о предупреждениях об устаревании

Основные изменения между OpenSSL 1.

1.1f и OpenSSL 1.1.1g [21 апреля 2020 г.]

  • Исправлена ​​ошибка сегментации в SSL_check_chain() (CVE-2020-1967)

Основные изменения между OpenSSL 1.1.1e и OpenSSL 1.1.1f [31 марта 2020 г.]

  • Отменить непредвиденный отчет EOF через SSL_ERROR_SSL

Основные изменения между OpenSSL 1.1.1d и OpenSSL 1.1.1e [17 марта 2020 г.]

  • Исправлена ​​ошибка переполнения в процедуре возведения в квадрат Монтгомери x64_64
    используется в возведении в степень с 512-битными модулями (CVE-2019-1551)
  • Правильно обнаруживать неожиданный EOF при чтении в libssl и сообщать
    это через SSL_ERROR_SSL

Основные изменения между OpenSSL 1.1.1c и OpenSSL 1.1.1d [10 сентября 2019 г.]

  • Исправлена ​​проблема защиты вилки (CVE-2019-1549)
  • Исправлен оракул заполнения в PKCS7_dataDecode и CMS_decrypt_set1_pkey
    (CVE-2019-1563)
  • Для встроенных кривых EC убедитесь, что EC_GROUP, построенная на основе имени кривой,
    используется даже при разборе явных параметров
  • Вычислить кофакторы ECC, если они не были предоставлены во время построения EC_GROUP
    (CVE-2019-1547)
  • Качество энтропии при раннем запуске из начального источника DEVRANDOM было
    улучшено для старых систем Linux
  • Исправить константу расширенного главного секрета в системах EBCDIC
  • Использовать пути установки Windows в сборках mingw (CVE-2019-1552)
  • DH_check изменен для приема параметров с подгруппами порядка q и 2q
  • Значительно сократить использование защищенной памяти пулами случайных чисел
  • Отменить функцию DEVRANDOM_WAIT для систем Linux

Основные изменения между OpenSSL 1.

1.1b и OpenSSL 1.1.1c [28 мая 2019 г.]

  • Предотвращение длинных одноразовых номеров в ChaCha20-Poly1305 (CVE-2019-1543)

Основные изменения между OpenSSL 1.1.1a и OpenSSL 1.1.1b [26 февраля 2019 г.]

  • Изменить информационные сигналы обратного вызова для начала и конца пост-рукопожатия
    обмен сообщениями в TLSv1.3.
  • Исправлена ​​ошибка в DTLS через SCTP. Это нарушает совместимость со старыми версиями.
    OpenSSL, например OpenSSL 1.1.0 и OpenSSL 1.0.2.

Основные изменения между OpenSSL 1.1.1 и OpenSSL 1.1.1a [20 ноября 2018 г.]

  • Уязвимость синхронизации при создании подписи DSA (CVE-2018-0734)
  • Уязвимость синхронизации при создании подписи ECDSA (CVE-2018-0735)

Основные изменения между OpenSSL 1.1.0i и OpenSSL 1.1.1 [11 сентября 2018 г.]

  • Добавлена ​​поддержка TLSv1.3 (см. https://wiki.openssl.org/index.php/TLS1.3
    дополнительную важную информацию). Реализация TLSv1.3 включает в себя:
  • Полностью совместимая реализация RFC8446 (TLSv1.3) включена по умолчанию
  • Ранние данные (0-RTT)
  • Аутентификация после установления связи и обновление ключа
  • Режим совместимости промежуточного блока
  • PSK TLSv1.3
  • Поддержка всех пяти наборов шифров RFC8446
  • Алгоритмы подписи RSA-PSS (перенесены на TLSv1.2)
  • Поддержка настраиваемых сеансовых билетов
  • Поддержка серверов без сохранения состояния
  • Переписать код построения пакета для «более безопасной» обработки пакетов
  • Переписать код обработки расширения
  • Полностью переписан генератор случайных чисел OpenSSL, чтобы ввести
    следующие возможности
  • Метод RAND по умолчанию теперь использует AES-CTR DRBG в соответствии с
    Стандарт NIST SP 800-90Ar1.
  • Поддержка нескольких экземпляров DRBG с цепочкой начальных значений.
  • Существует общедоступный и частный экземпляр DRBG.
  • Экземпляры DRBG защищены от разветвлений.
  • Хранить все глобальные экземпляры DRBG в защищенной куче, если она включена.
  • Публичный и частный экземпляр DRBG для каждого потока без блокировки
    операция
  • Поддержка различных новых криптографических алгоритмов, включая:
  • ША3
  • SHA512/224 и SHA512/256
  • EdDSA (оба Ed25519 и Ed448), включая поддержку X509 и TLS
  • X448 (добавление существующей поддержки X25519 в версии 1.1.0)
  • RSA с несколькими простыми числами
  • СМ2
  • СМ3
  • СМ4
  • СипХэш
  • ARIA (включая поддержку TLS)
  • Значительные улучшения безопасности от атак по побочным каналам
  • Добавьте новый обратный вызов ClientHello, чтобы обеспечить возможность настройки SSL
    объекта на ранней стадии.
  • Добавить согласование и поддержку расширения TLS «Максимальная длина фрагмента»
  • Новый модуль STORE, который реализует унифицированный и основанный на URI считыватель
    хранилища, которые могут содержать ключи, сертификаты, CRL и множество других
    объекты.