中文字幕在线观看,亚洲а∨天堂久久精品9966,亚洲成a人片在线观看你懂的,亚洲av成人片无码网站,亚洲国产精品无码久久久五月天

OpenSSL 又淪陷,DROWN漏洞影響1100萬網(wǎng)站

2018-06-11    來源:

容器云強勢上線!快速搭建集群,上萬Linux鏡像隨意使用

事件描述:

OpenSSL 最新的安全公告中指出,OpenSSL SSLv2協(xié)議EXPORT加密模塊存在高危漏洞,研究者將該漏洞命名為DROWN,編號為CVE-2016-0800。

 

攻擊者可利用這個漏洞破壞網(wǎng)站加密體系,發(fā)起“中間人劫持攻擊”,從而竊取HTTPS敏感通信,包括網(wǎng)站密碼、信用卡帳號、商業(yè)機密、金融數(shù)據(jù)等。DROWN漏洞一經(jīng)曝光,就在安全圈內(nèi)引起了廣泛的關(guān)注。

 

DROWN漏洞研究人員在互聯(lián)網(wǎng)中掃描發(fā)現(xiàn),該漏洞影響了全世界多達1100萬個HTTPS網(wǎng)站,其中包括雅虎、阿里巴巴、新浪微博、新浪網(wǎng)、360、BuzzFeed、Flickr、StumbleUpon 4Shared 和三星等知名網(wǎng)站。

部分受影響網(wǎng)站截圖

漏洞詳情:

DROWN 是Decrypting RSA with Obsolete and Weakened eNcryption的縮寫,即“利用過時的脆弱加密算法來對RSA算法進行破解”。現(xiàn)在流行的服務器和客戶端幾乎都使用TLS加密,然而,由于錯誤配置,許多服務器仍然支持SSLv2。SSLv2是一種過時已久的加密協(xié)議,它的加密算法已經(jīng)不能保證信息的安全。

 

但是實踐中許多客戶端依然使用SSLv2,獲得服務端的支持后,加密協(xié)議降級到SSLv2,就存在被攻擊的風險。

 

DROWN 漏洞其實是一個跨協(xié)議漏洞,如果服務器之間共享RSA密鑰,即使像SMTP、IMAP、POP等協(xié)議,只要支持SSLv2和EXPORT加密,這些加密通信也會被解密。

 

因此OpenSSL官方現(xiàn)已全面禁用SSLv2協(xié)議,同時也關(guān)閉了SSLv3協(xié)議中的一些弱加密算法。

 

漏洞利用

DROWN 漏洞的研究人員在還原該漏洞的利用攻擊過程中,通過高度定制的GPU計算算法,在GPU集群上,去解密一個2048bit長度加密的RSA密文,消耗了18個小時;而在Amazon EC2 云服務上消耗了將近8個小時。

 

根據(jù)烏云安全中心一篇報道中指出,對于常規(guī)的DROWN攻擊,即直接攻擊SSLv2中的協(xié)議問題而不依靠特定Lib庫實現(xiàn)問題時,解密TLS會話攻擊者需要抓取大約1000個用了RSA密鑰交換的TLS會話,主動向服務器發(fā)出40000SSLv2連接。然后本地做出2^50量級的加密計算。如果真有黑客想獲取你登錄某個網(wǎng)站的賬號密碼,至少要440美元的成本,還要劫持你的上網(wǎng)數(shù)據(jù)(比如跑到你家樓下劫持路由)。

 

DROWN 漏洞雖然影響廣泛,但是其繁瑣的攻擊步驟和較高的攻擊成本,使得該漏洞的危害并非看上去那么嚴重。

 

漏洞檢測:

安全無小事,雖然DROWN 漏洞直接利用成本較高,降低了被攻擊的風險,但是如果有其他漏洞配合DROWN 漏洞進行組合攻擊,危害將不可預期。

DROWN研究團隊提供了在線檢測,方便了用戶自行檢查,檢測地址為:

https://test.drownattack.com/

可以直接使用  https://test.drownattack.com/?site=你要測試的網(wǎng)站來查詢

 

如果你是一名技術(shù)人員,還可以利用一些漏洞檢測腳本,比如:

OpenSSL提供的檢測腳本:

https://mta.openssl.org/pipermail/openssl-dev/2016-March/005602.html

DROWN Scanner:

 https://github.com/nimia/public_drown_scanner#drown-scanner

不過,這些檢測方法并不是百分之百準確的,都存在誤報或漏報的可能。這里以DROWN scanner為例,簡述下漏洞檢測的過程和方法。

運行DROWN scanner檢測漏洞,如下圖(圖中IP為百度某IP):

 

工具檢測到該IP的主機存在漏洞,存在漏洞的cipher是DES_64_CBC_WITH_MD5。

檢測工具檢測的方法基本是先嘗試與目標建立SSLv2協(xié)議的連接,獲取服務器支持的cipher suites,如果cipher suites存在RC2Export, RC4Export, RC4, DES等加密模塊(加密強度較低)就認為存在漏洞。

 

可以發(fā)現(xiàn),在使用SSLv2協(xié)議交互階段,Server Hello報文中支持的Cipher含有DES_64_CBC_WITH_MD5,之后客戶端嘗試使用這個弱加密與服務端通信,發(fā)送master key,如下圖所示服務端可以使用該弱加密算法通信,所以認為存在漏洞。

 

修復建議:

1. 在業(yè)務不需要的情況下,建議全面禁用SSLv2協(xié)議。不僅僅是HTTPS協(xié)議,還包括所有使用SSLv2的上層協(xié)議

2. 或者禁用SSLv2協(xié)議所有支持的cipher,安裝漏洞CVE-2015-3197的補丁。

3. 使用了OpenSSL 1.0.2的用戶應該立刻將OpenSSL更新至1.0.2g;

4. 使用了OpenSSL 1.0.1的用戶應該立刻將OpenSSL更新至1.0.1s;

 

 

 

點擊以下鏈接,了解更多深信服安全資訊:

http://sec.sangfor.com.cn:88

 

 

 

 

標簽: https https網(wǎng)站 ssl 安全 服務器 互聯(lián)網(wǎng) 腳本 金融 漏洞 通信 網(wǎng)站 問題 用戶 云服務

版權(quán)申明:本站文章部分自網(wǎng)絡,如有侵權(quán),請聯(lián)系:west999com@outlook.com
特別注意:本站所有轉(zhuǎn)載文章言論不代表本站觀點!
本站所提供的圖片等素材,版權(quán)歸原作者所有,如需使用,請與原作者聯(lián)系。

上一篇:拒絕玩票,深信服把脈“超融合”

下一篇:F5 發(fā)布全新 100GbE VIPRION 刀片設備