CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

ssl漏洞

2017年5月20日 1641点热度 0人点赞 0条评论
  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

Google发布SSLv3漏洞简要分析报告

xia0k2014-10-15+7共287364人围观 ,发现 17 个不明物体安全报告漏洞

今天上午,Google发布了一份关于SSLv3漏洞的简要分析报告。根据Google的说法,该漏洞贯穿于所有的SSLv3版本中,利用该漏洞,黑客可以通过中间人攻击等类似的方式(只要劫持到的数据加密两端均使用SSL3.0),便可以成功获取到传输数据(例如cookies)。截止到发文前,还没有任何补丁放出来。

对此Google表示,他们只能给出一个无奈的建议:关闭客户端SSLv3支持或者服务器SSLv3支持或者两者全部关闭。

另外,Google已经明确表态将在接下来的数月中,逐步从其服务中撤销掉SSLv3的支持。

FreeBuf修复建议(感谢红黄满提供):

Nginx:

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_prefer_server_ciphers on;
ssl_ciphers ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-RC4-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:RC4-SHA:!aNULL:!eNULL:!EXPORT:!DES:!3DES:!MD5:!DSS:!PKS;
ssl_session_timeout 5m;
ssl_session_cache builtin:1000 shared:SSL:10m;

Apache:

SSLProtocol all -SSLv2 -SSLv3
SSLHonorCipherOrder on
SSLCipherSuite ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-RC4-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:RC4-SHA:!aNULL:!MD5:!DSS

报告原文地址

http://googleonlinesecurity.blogspot.com/2014/10/this-poodle-bites-exploiting-ssl-30.html?m=1

xia0k

xia0k35 篇文章等级: 6级
|
|
  • 上一篇:叙利亚电子军发布自己的Linux发行版 – SEANux
  • 下一篇:CrowdStrike:我们是如何发现Win64bit提权0day漏洞(CVE-2014-4113)的

这些评论亮了

  • redcar(2级)回复
    GFW可能早就把这个洞刷爆了
    )8(亮了
发表评论

已有 17 条评论

  • Lar2y (1级) 2014-10-15回复1楼

    :???:

    亮了(2)
  • redcar (2级) 2014-10-15回复2楼

    GFW可能早就把这个洞刷爆了

    亮了(8)
  • doomzhou (1级) 2014-10-15回复3楼

    红黄满 :razz:

    亮了(2)
  • Xarray (4级) 2014-10-15回复4楼

    今天是0day爆发日么?

    亮了(2)
  • bruclan (2级) 2014-10-15回复5楼

    累死安全狗们了

    亮了(1)
  • 高薪豆角 (1级)XXE沙马特 2014-10-15回复6楼

    期待后续

    亮了(1)
  • xxoo 2014-10-15回复7楼

    FreeBuf修复建议(感谢红黄满提供):

    我擦,明明https://raymii.org/s/tutorials/Strong_SSL_Security_On_nginx.html 提供的

    SSLv3 禁用了,某些低版本浏览器将打不开https 页面。

    推荐的方式是 禁用CBC 加密方式,CBC 加密方式本来就不怎么安全。

    亮了(1)
    • FB客服 (7级)FreeBuf官方客服 2014-10-15回复

      @xxoo 问了下编辑团队,红黄满同学提供的修复建议是这个链接:https://github.com/trevorparker/website/blob/9121ba44e3110535627021e93a81d6cf51a36b23/_source/_posts/2014-05-14-hardening-ssl-in-nginx.md
      :mrgreen: xxoo同学你想多啦~

      亮了(0)
      • 我是来捣乱的 2014-10-16回复

        @FB客服  漏洞是因为在SSLv3的情况下,使用CBC模式进行加密时,因为最后一个块的可逆太多,导致可以通过刷随机IV,逆推明文

        这个是链式加解密问题,如果只是说这个漏洞BEAST,关闭CBC支持就可以了

        但其实SSLv3本来就是已经落后了,用TLS1.2是正解

        另外,从技术上讲,TLS1.0和SSLv3,根本可以等同,只是架构上TLS会分开传输和鉴权

        亮了(1)
  • doudou 2014-10-15回复8楼

    内网机器目前看来还算安全…
    等待后续消息~

    亮了(0)
  • 林小花是好同志 2014-10-15回复9楼

    SSL应该不会出补丁了,属于设计缺陷,只能等着一点点替换掉了。话说经测试我的手机也有这个漏洞怎么办?…[喵喵]

    亮了(0)
  • 红黄满 2014-10-15回复10楼

    Nginx用户建议的安全配置参考: 还有常见的 X-Frame-Options 等安全头部的配置。//: 原文增加SSL v3漏洞修复建议,地址 ,感谢 提供。

    亮了(0)
  • AndersGuo 2014-10-15回复11楼

    转发微博

    亮了(0)
  • viphjw 2014-10-15回复12楼

    汗、叫他干啥

    亮了(0)
  • thalion-yicheng 2014-10-15回复13楼

    他已经宣布自己胜利了。这个就是学院派和其他派之间最大的分歧。认为理论的完备是最重要的,从来不知道design and implementation缺一不可

    亮了(0)
  • 深海_DEMON 2014-10-15回复14楼

    每次有漏洞我都顺手拿教务处去测 教务处太屌。。。

    亮了(1)
  • 有关部门 2014-10-21回复15楼

    1、IE/360安全浏览器

    1)点击浏览器右上角的“工具”选项,选择“Internet选项”\\\\\\\\n2)选择“高级”\\\\\\\\n3)找到“使用SSL3.0”的设置,将方框里的“勾”去掉\\\\\\\\n4)点击“确定”保存

    2、Chrome浏览器

    Windows系统用户设置方法:\\\\\\\\n1)完全关闭 Chrome 浏览器\\\\\\\\n2)复制一个平时打开 Chrome 浏览器的快捷方式\\\\\\\\n3)在新的快捷方式上右键点击,进入属性\\\\\\\\n4)在「目标」后面的空格中字段的末尾输入以下命令 –ssl-version-min=tls1\\\\\\\\nMac OS X系统用户设置方法:\\\\\\\\n1)完全关闭 Chrome 浏览器\\\\\\\\n2)找到本机自带的终端(Terminal)\\\\\\\\n3)输入以下命令:/Applications/Google\\\\\\\\\\\\\\\\ Chrome.app/Contents/MacOS/Google\\\\\\\\\\\\\\\\ Chrome –ssl-version-min=tls1\\\\\\\\nLinux系统用户设置方法:\\\\\\\\n1)完全关闭 Chrome 浏览器\\\\\\\\n2)在终端中输入以下命令:google-chrome—ssl-version-min=tls1

    3、Firefox 浏览器用户可以进入“关于:设置”,方法是在地址栏输入 about:config,然后将 security.tls.version.min 调至 1。

    亮了(1)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

xia0k

xia0k

这家伙太懒,还未填写个人描述!

35 篇文章109 条评论

相关阅读

  • 新型漏洞:利用浏览器Cookie绕过HTTPS并窃取私人信息
  • 大多数VPN服务商没做好安全保护
  • “熊猫烧香”制造者丽水再次犯案被抓
  • 黑客向NSA和伊朗革命卫队出售0day漏洞
  • 16岁黑客狂窃日本6千余张信用卡信息被判刑两年

特别推荐

关注我们 分享每日精选文章

不容错过

  • 【更新支付宝回应】风控缺陷?支付宝曝“致命”漏洞,他人能改你的密码kuma2017-01-10
  • 移位溢注:告别靠人品的偏移注入SeagullGR2017-03-02
  • 一分钟看完本周「BUF大事件」(20160618-0624)supercoco2016-06-25
  • SIM卡安全lu4nx2012-07-12

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0day

标签: 暂无
最后更新:2017年5月20日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me