足球资料库数据/孙祥/nba五佳球/足球直播哪个平台好 - cctv5今日现场直播

首頁 > 業界動態 > 正文

OpenSSL又出新漏洞 超過1100萬https站點受影響
2016-03-02 11:57:24   來源:FreebuF   評論:0 點擊:

據了解,最近有研究人員在OpenSSL中發現了一個新的安全漏洞,這個漏洞將會對SSL(安全套接層)安全協議產生巨大的影響,而且攻擊者還有可能利于這個漏洞來對現代的Web網絡站點進行攻擊。

據了解,最近有研究人員在OpenSSL中發現了一個新的安全漏洞,這個漏洞將會對SSL(安全套接層)安全協議產生巨大的影響,而且攻擊者還有可能利于這個漏洞來對現代的Web網絡站點進行攻擊。

http://static.cnbetacdn.com/article/2016/0302/a85d76091c6ff72.jpg

影響超過1100萬網站

我們將利用這一漏洞來進行攻擊的行為稱為“DROWN攻擊”( DecryptingRSA with Obsolete and Weakened eNcryption),即“利用過時的脆弱加密算法來對RSA算法進破解”。根據研究人員的預測,這種類型的攻擊將很有可能使目前至少三分之一的HTTPS服務器癱瘓。

發現這一漏洞的相關研究人員表示,受影響的HTTPS服務器數量大約為1150萬左右。

那么,DROWN到底有多么恐怖呢?在Alexa網站排名中排名靠前的網站都將有可能受到DROWN的影響,攻擊者可以利用DROWN來對目標服務器進行中間人攻擊,受影響的網站還包括雅虎、新浪以及阿里巴巴等大型網站在內。

FreeBuf 百科:OpenSSL

OpenSSL 是一個強大的安全套接字層密碼庫,其囊括了目前主流的密碼算法,常用的密鑰,證書封裝管理功能以及SSL協議,并提供了豐富的應用程序可供開發人員測試或其它目的使用。

由于OpenSSL的普及,導致這一開源的安全工具成為了DROWN攻擊的主要攻擊目標,但是它并也不是DROWN攻擊的唯一目標。

微軟的互聯網信息服務(IIS)v7已經過時了,而且這項服務在此之前還曾曝出過漏洞,但是微軟的工作人員已經解決了IIS中的安全問題。但是2012年之前發布的3.13版本網絡安全服務(NSS)(一款內嵌于大量服務器產品中的通用加密代碼庫)仍然存在漏洞,所以運行了上述版本NSS工具的服務器仍然有可能受到黑客的攻擊。

漏洞檢測及安全建議

用戶可以利用這個DROWN攻擊測試網站來對自己的網站進行漏洞檢測。

無論在何種情況下,如果你使用了OpenSSL來作為你的安全保護工具,而且目前大多數人也確實是這樣的,那么我們的建議如下:

使用了OpenSSL 1.0.2的用戶應該立刻將OpenSSL更新至1.0.2g;

使用了OpenSSL1.0.1的用戶應該立刻將OpenSSL更新至1.0.1s;

如果用戶使用的是其他版本的OpenSSL,那么請用戶立即將產品版本更新至1.0.2g或者1.0.1s。

如果你使用的是其他的程序,那么你早就應該將你所使用的ISS和NSS更新至最新版本了。如果你現在還沒有這樣做,那么也沒有什么好慚愧的,趕緊動手去做就可以了。

當然了,我們也有關于DROWN攻擊的好消息帶給大家-幸好這一漏洞是由安全研究人員所發現的。但壞消息就是,既然這一漏洞的詳細信息已經被公開了,那么不出意外的話,攻擊者很快就會利用這項攻擊技術來對網絡中的服務器進行攻擊。

研究人員的描述稱:

“在研究的過程中,我們曾嘗試對一臺單一的服務器進行攻擊。服務器中加載了含有漏洞CVE-2016-0703的OpenSSL,然后我們便在不到一分鐘的時間里成功地入侵了這臺服務器。即使服務器本身不存在這些特殊的漏洞,但是攻擊方法永遠都會處于發展之中,所以DROWN攻擊的變種還可以對使用了SSLv2協議的服務器進行攻擊,整個攻擊過程不會超過八個小時,攻擊成本大約在440美金左右。”

也許你會覺得奇怪,在過去的20年時間里,SSLv2協議的安全性是得到了大家普遍認可的,為什么就連這樣的一種協議都有可能受到這一漏洞的影響?研究人員認為:

“即便是服務器僅僅啟用了SSLv2協議,而且也沒有合法用戶使用過這一協議,但服務器和客戶端仍然有可能遭受到DROWN攻擊。”

研究人員補充說到:

“這一漏洞將允許攻擊者對使用了TLS安全傳輸層協議的通信連接進行解密。當前最新的客戶端和服務器之間如果使用了TLS協議來作為信息傳輸的安全保障,那么攻擊者就可以通過向支持和使用SSLv2 協議的服務器發送探針,然后對通信數據進行捕獲和解密。”

Ivan Ristic是Qualys公司的工程總監,而且他也是Qualys公司SSL實驗室的高管。他表示:

“這種類型的攻擊是非常嚴重的。我的建議是,用戶首先要確保的就是自己系統的安全性。幸運的是,修復這一問題是非常簡單的:禁用所有服務器中的SSLv2協議。這一操作非常的簡單,但是我指的是-所有的服務器!如果你一直在重復使用同一個RSA[Rivest-Shamir-Adleman]密鑰的話(即便是采用了不同的證書),禁用掉一臺服務器上的SSLv2協議是不會給系統的安全帶來多少顯著變化的。因為,如果其他的服務器仍然正在使用這一帶有漏洞的協議,那么你整個網絡中的服務器(即使這些服務器使用的是不同的主機名,端口,甚至是不同的協議)都將有可能受到黑客的攻擊?!?/p>

事實就是這樣,即使是‘安全“的服務器也有可能會被入侵,因為這些安全的服務器與存在漏洞的服務器是處于同一網絡系統中的。利用Bleichenbacher攻擊,RSA私鑰也可以被解密。也就是說,我們也可以利用這一技術來對那些使用了這些私鑰的“安全”服務器進行攻擊。

趕緊修復這一漏洞!

除了OpenSSL發布的官方補丁之外,我們還可以從其他的渠道獲取到漏洞補丁——例如Canonical、紅帽以及SUSE Linux等公司,這些公司將會在第一時間向用戶提供更新補丁。

相關熱詞搜索:安全 OpenSSL又出新漏洞超過1100萬https站點受影響 ZRSOFT 數碼 通信 互聯網 手機 業界 科技 媒體 資訊 IT新聞 言論平臺 卓軟 ZRSOFT

上一篇:[視頻]微軟首席法務官RSA大會演講 可在政府與客戶間找到平衡
下一篇:雷軍登上《連線》雜志封面 網友:標題炸裂畫風犀利

分享到: 收藏