CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

心脏出血

2017年5月22日 1669点热度 0人点赞 0条评论
  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

OpenSSL心脏出血漏洞全回顾

安慧科技2014-04-17+4共484296人围观 ,发现 14 个不明物体网络安全

近日网络安全界谈论的影响安全最大的问题就是Heartbleed漏洞,该漏洞是4月7号国外黑客曝光的。据Vox网站介绍,来自Codenomicon和谷歌安全部门的研究人员,发现OpenSSL的源代码中存在一个漏洞,可以让攻击者获得服务器上64K内存中的数据内容。该漏洞在国内被译为” OpenSSL心脏出血漏洞”,因其破坏性之大和影响的范围之广,堪称网络安全里程碑事件。

OpenSSL心脏出血漏洞的大概原理是OpenSSL在2年前引入了心跳(heartbeat)机制来维持TLS链接的长期存在,心跳机制是作为TLS的扩展实现,但在代码中包括TLS(TCP)和DTLS(UDP)都没有做边界的检测,所以导致攻击者可以利用这个漏洞来获得TLS链接对端(可以是服务器,也可以是客户端)内存中的一些数据,至少可以获得16KB每次,理论上讲最大可以获取64KB。

OpenSSL是为网络通信提供安全及数据完整性的一种安全协议,囊括了主要的密码算法、常用的密钥和证书封装管理功能以及SSL协议.多数SSL加密网站是用名为OpenSSL的开源软件包,由于这也是互联网应用最广泛的安全传输方法,被网银、在线支付、电商网站、门户网站、电子邮件等重要网站广泛使用,所以漏洞影响范围广大。

密歇根大学的一个安全研究团队利用开源网络扫描工具ZMap搜索存在Heartbleed漏洞的网站。研究人员完整扫描了地址空间,截至4月10日2:00 PM,Alexa排名前百万的网站中有32%支持SSL,在支持HTTPS的网站中,9%存在漏洞,31.9%安全的支持OpenSSL TLS Heartbeat Extension, 59%不支持HeartbeatExtension(也就是安全的)也就是在漏洞爆发的时候全球前一百万的网站中,有40.9%的网站中招。全球第一个被攻击通告的案例加拿大税务局确认heartbleed导致了900个纳税人的社会保障号被盗,这900个纳税人的社保号被攻击者在系统中完全删除了。

这个漏洞对中国有多大影响?漏洞爆发当日国内一线电商几乎都存在此漏洞,淘宝修复最快,大概到4月8日下午5点左右修复漏洞,但这期间可能有不少数据被抓走。还有一些大型网站,例如雅虎的登录存在信息泄露,网易到8日晚上8点还没修复,还有一些在线交易网站泄露用户ID导致可以伪造交易信息。直到4月10晚上爱奇艺还没有修复,但目前大部分主流网站已经修复。所以OpenSSL心脏出血漏洞也堪称中国网络安全的一个灾难事件。

这个漏洞会泄露我们哪些信息?我们的网站登录名和密码、期间修改过的个人隐私信息、期间修改过的密码保护问题答案,还有信用卡信息和邮件服务器的上的邮箱地址和密码hash。很多网站都建议用户事后修改密码,其实还有一些跟密码同样重要的信息,比如你在这个过程中修改过的密保信息也会被读取,更保险的措施是我们也修改掉一些重要的密保信息和隐私信息,因为很多网站相信TLS加密信道。如果是有信用卡绑定的网站就比较麻烦,因为国内不是所有的网站都通过了PCI-DSS安全标准,PCI-DSS里有规定信用卡必须密文保存,而且不能保存CVV信息,如果是通过了PCI-DSS的网站,建议至少修改密码和个人信息。

该漏洞还有哪些后继影响?

1.新的攻击方式已出现,攻击者能利用该漏洞窃走受影响网站的用户密码和私钥,使用存在漏洞的OpenSSL版本的网站应该废除所有旧私钥和证书。
2.服务器的问题是第一波,第三方软件使用有缺陷的OpenSSL才是接下来需要考虑的问题,攻击者会利用这个漏洞获取用户原本想要保密的信息。存在客户端和服务端的软件也可能存在这个漏洞,甚至恶意利用者可能使用让客户端连接服务器端,服务器端发起针对客户端的攻击窃取客户端数据。
3.暴露在外网的服务器虽已得到及时修补,但一些公司内网的服务器却被忽略,很容易被内部恶意读取或是黑客内网渗透读取。
4.一些安全组织甚至在研究利用此漏洞做虚拟机逃逸,在虚拟机中让真实机远程执行代码,且利用思路很诡异。

我们如何有效的修补该漏洞?最简单有效的修补方案是升级到OpenSSL 1.0.1g。目前SNORT也已经出了相关规则,可以用于IDS/IPS拦截,也有很多第三方CDN流量规则拦截。但最新的利用程序是基于TLS加密信道发送的恶意请求,很轻松的绕过基于网络层的IDS和CDN流量层的规则拦截。目前安慧网盾基于软件端采用了加规则拦截并自动修复该漏洞,有效保护服务器安全。

其实在去年还有一个类似的严重安全漏洞lucky-13(CVE-2013-0169),影响了过去10年的所有TLS实现,OpenSSL的很多版本都可以完整的还原成明文,所幸该漏洞利用难度较高,利用程序也未大规模流传,openssl 也专门发布1.0.1e修复了这个漏洞。但是大部分服务器升级了,很多网关设备依然使用存在这个漏洞的版本。

OpenSSL心脏出血漏洞也引起国内安全界的很多讨论:

1.这个漏洞是OpenSSL在2年前引入了心跳(heartbeat)机制来维持TLS链接的长期存在产生。
2. 这个洞的地方其实是经过了OpenSSL社区包括Qualys在内的厂商的代码审计和fuzzing测试,但都没测出问题,当然fuzzing后不会崩溃,是不能测出。
3.有人猜测这个洞的样本很可能是来自SOC的NETFLOW审计。而谁的"SOC"是最厉害的?貌似除了BIG BROTHER没其他人了,当然这个消息NSA已经否认。

安慧科技1 篇文章等级: 1级
|
|
  • 上一篇:安全科普:详解流量劫持的形成原因
  • 下一篇:安全科普:流量劫持能有多大危害?

这些评论亮了

  • 凋凌玫瑰(1级)回复
    “一些安全组织甚至在研究利用此漏洞做虚拟机逃逸,在虚拟机中让真实机远程执行代码,且利用思路很诡异。”
    )14(亮了
  • phithon(4级)一个想当文人的黑客~回复
    截至4月10日2:00 PM,Alexa排名前百万的网站中有32%支持SSL,在支持HTTPS的网站中,9%存在漏洞,31.9%安全的支持OpenSSL TLS Heartbeat Extension, 59%不支持HeartbeatExtension(也就是安全的)也就是在漏洞爆发的时候全球前一百万的网站中,有40.9%的网站中招。
    这是怎么算的?40.9%是怎么来的?难道是我数学老师死得早?
    )13(亮了
发表评论

已有 14 条评论

  • phithon (4级)一个想当文人的黑客~ 2014-04-17回复1楼

    截至4月10日2:00 PM,Alexa排名前百万的网站中有32%支持SSL,在支持HTTPS的网站中,9%存在漏洞,31.9%安全的支持OpenSSL TLS Heartbeat Extension, 59%不支持HeartbeatExtension(也就是安全的)也就是在漏洞爆发的时候全球前一百万的网站中,有40.9%的网站中招。
    这是怎么算的?40.9%是怎么来的?难道是我数学老师死得早?

    亮了(13)
    • 分神。 (1级) 2014-04-17回复

      @phithon  漏洞是4月号爆发的,统计是4月10号统计的,这期间肯定会修复漏洞啊。

      亮了(3)
      • phithon (4级)一个想当文人的黑客~ 2014-04-17回复

        @分神。
        Alexa排名前百万的网站中有32%支持SSL
        也就是在漏洞爆发的时候全球前一百万的网站中,有40.9%的网站中招。
        看来还有部分不支持SSL的网站也中招了……

        亮了(2)
  • yyyy3333 2014-04-17回复2楼

    0.1% 呢?

    亮了(4)
  • 凋凌玫瑰 (1级) 2014-04-17回复3楼

    “一些安全组织甚至在研究利用此漏洞做虚拟机逃逸,在虚拟机中让真实机远程执行代码,且利用思路很诡异。”

    亮了(14)
    • softbug (7级)011101000110100001100001011011... 2014-04-17回复

      @凋凌玫瑰  哪里可以下到软件呢? 留个地址啊

      亮了(2)
  • 老毒师 2014-04-17回复4楼

    有客户问我“你们准备怎么修复这个漏洞啊?”,我说“咱们都挺懒的,用的还是0.98版的OpenSSL……看来懒还是有好处的”

    亮了(5)
  • 福柯式精神病 2014-04-17回复5楼

    这文章杂那么像某人的风格呢;-)

    亮了(2)
  • 福柯式精神病 2014-04-17回复6楼

    别那么快下定论:

    亮了(2)
  • 老毒师 2014-04-17回复7楼

    那些都已经补上了

    。

    亮了(2)
  • By:Xy (1级)隐居自留余地,关注WEB 网址:http://www.... 2014-04-17回复8楼

    还有很多网站没修复,国外的基本修复了很多!

    亮了(2)
  • softbug (7级)011101000110100001100001011011... 2014-04-17回复9楼

    从来没有遇到过一个有openssl漏洞的网站!

    亮了(4)
    • zypper (1级) 2014-04-18回复

      @softbug  公布漏洞那天我试了几个邮件系统,基本都会暴露出cookie,可以登录. -_-!

      亮了(3)
  • Sophos-让安全更简单 2014-04-18回复10楼

    你的网络安全吗?

    亮了(2)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

安慧科技

这家伙太懒,还未填写个人描述!

1 篇文章0 条评论

相关阅读

  • heartbleed漏洞检查工具集合
  • OpenSSL受到多个漏洞影响,官方呼吁尽快升级
  • Ruby OpenSSL 私钥伪造脚本
  • 如何阻止下一次心脏出血漏洞
  • 新数据证实黑客能通过Heartbleed漏洞窃取私钥

特别推荐

关注我们 分享每日精选文章

不容错过

  • SSL Strip的未来:HTTPS 前端劫持EtherDream2014-10-23
  • Mousejack Hacking : 如何利用MouseJack进行物理攻击漏洞盒子2016-03-18
  • 运用Fluxion高效破解WiFi密码ArthurKiller2016-06-21
  • 废弃防火墙:Google决定不再区分内外网cindy2015-05-14

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0day

标签: 暂无
最后更新:2017年5月22日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me