APP下载

OpenSSL又爆1998年就存在的严重漏洞,SSL加密通讯可能遭窃听

消息来源:baojiabao.com 作者: 发布时间:2024-04-27

报价宝综合消息OpenSSL又爆1998年就存在的严重漏洞,SSL加密通讯可能遭窃听
图片来源: 

维基共享资源;作者:Rock1997

OpenSSL基金会发布安全公告,修补6项安全漏洞,其中两项SANS网络安全中心列为重大漏洞,一项可能导致远端执行任意程式,另一项则可能让骇客透过中间人攻击(man-in-the-middle, MITM)窃听SSL加密连线内容,该漏洞并已存在超过15年。

CVE-2014-0195是属于“DTLS无效片断漏洞”(DTLS invalid fragment),可能让骇客得以传送无效的DTLS片段到OpenSSL DTLS用户端及服务器,借此发动缓冲溢位(buffer over)攻击,并由远端执行任意程式码,因此被SANS列为重大漏洞。

但这次公布的六个漏洞中最引人注目的是由日本安全研究人员Masashi Kikuchi所通报的 CVE-2014-0224,这项“SSL/TLS中间人攻击漏洞”(SSL/TLS MITM)可能导致OpenSSL在终端及服务器进行TLS handshake时不当接受ChangeCiperSpec (CCS),使骇客得以用来破解SSL及TLS流量,甚至修改其中内容,因此安全研究人员也称它为“CCS注入漏洞”。

Google安全研究人员Adam Langley 说明CVE-2014-0224指出,OpenSSL网站上最旧的程式码是1998年12月28日的0.9.1c ,而受影响的程式码几乎都没变更过,因此这个臭虫可能已经存在超过15年。

不过在一些因缘巧合之下,除了服务器端及用户端都要同时存在漏洞之外,只有服务器上的OpenSSL是1.01版之后才会受到中间人攻击。Adam Langley分析整个攻击模式指出,整个机制相当复杂,但主因在于当初他修补了1.01版的漏洞时修改了Finished值的计算方式。但他也表示,不晓得骇客还会找出一些如何利用该漏洞的创意方式。

好消息是,这些攻击除了需要找到中间人模式的位置,而且不具有OpenSSL的用户端都不会受到影响,例如桌面版及iOS版的IE、Firefox、Chrome,以及Safari等浏览器。

这项漏洞已经透过更新修补。OpenSSL基金会建议不管是服务器端或是使用者端的使用者,都应将OpenSSL 0.9.8 SSL/TLS升级到0.9.8za, OpenSSL 1.0.0 SSL/TLS升级到 1.0.0m,而OpenSSL 1.0.1 SSL/TLS则应升级至1.0.1h。这些更新也同时修补了OpenSSL函式库中三项可能导致DLS 连线DoS攻击及远端执行程式码的漏洞。

OpenSSL安全公告指出,只有在用户端及服务器端同时都安装有瑕疵的软件时才会发生上述攻击。这项漏洞影响所有OpenSSL用户端,以及安装OpenSSL 1.0.1及1.0.20 beta1版的服务器。OpenSSL 1.0.1.释出时间为2012年3月。但安全人员建议OpenSSL1.0.1之前版本用户最好也升级到最新版本。(编译/林妍溱)

2018-02-19 10:25:00

相关文章