新技术论坛
搜索
查看: 588|回复: 0
打印 上一主题 下一主题

【漏洞预警】OpenSSL再曝高危漏洞 全球超过1100万站点受到影响(附测试链接)

[复制链接]
  • TA的每日心情
    开心
    2016-10-18 06:23
  • 签到天数: 72 天

    连续签到: 1 天

    [LV.6]常住居民II

    扫一扫,手机访问本帖
    楼主
    跳转到指定楼层
    发表于 2016-3-2 21:13:11 来自手机 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
    OpenSSL最近曝出一个致命漏洞,全球超过1千万站点受到影响,国内阿里吧吧, 微博,
    新浪等主流网站也未能幸免。这些站点的一个共同特点是开启了SSLv2传输层安全协议。这次被披露的SSLv2漏洞被命名为“DROWN”漏洞,只需要很低的成本($440)就可以解密敏感通信数据,包括密码,信用卡帐号,商业机密,金融数据等。经过探测识别,大概有33%的HTTPS服务容易受此漏洞的影响!

    安全人员:

    “我们在一分钟内用一台PC对OpenSSL(CVE-2016-0703)易受影响的版本进行了成功的攻击。其中对任意的SSLv2服务器,可以在8小时内用$ 440总成本完成攻击“。而SSL和TLS协议则是为了保证用户上网,购物,即时通信而不被第三方读取到,这个漏洞对于用户来说实在是太危险了。

    我的站点受到影响吗?

    可通过测试链接:

    https://test.drownattack.com/  

    测试站点是否受到影响

    进一步问题确认以及参考可进入:

    http://www.softwaresecured.com/2016/03/01/how-to-confirm-whether-you-are-vulnerable-to-the-drown-attack/

    现在流行的服务器和客户端使用TLS加密,然而,由于错误配置,许多服务器仍然支持SSLv2,这是一种古老的协议,实践中许多客户端已经不支持使用SSLv2。

    DROWN攻击威胁到还在支持SSLv2的服务端和客户端,他允许攻击者通过发送probe到支持SSLv2的使用相同密钥的服务端和客户端解密TLS通信。

    允许SSLv2连接,比想象中的要常见,由于错误配置和不当的默认配置,我们调查17%的HTTPS服务器一直支持SSLV2连接。

    私钥被使用于其他支持SSLv2连接的服务,许多公司不允许使用相同的证书和私钥在他的WEB和EMAI服务,例如,下面这个案例,如果email服务支持sslv2,但是web服务不支持,攻击者能够利用EMAIL服务的sslv2漏洞切断到web服务器的tls的连接。

    33%以上的HTTPS服务器都容易受到DROWN漏洞攻击!

    致命的缺陷影响了全世界多达11.5万台服务器,有Alexa的顶级网站,包括雅虎,阿里巴巴,新浪微博,新浪网,BuzzFeed使用的Flickr,StumbleUpon公司,4Shared和三星,都可能遭受Down漏洞的MITM攻击。

    除了开源的OpenSSL,微软的Internet信息服务(IIS)7及更早的版本,以及之前3.13版本的网络安全服务(NSS)加密库内置的服务器产品也给Down攻击提供了便利。

    最后:如何保护自己?

    OpenSSL1.0.2用户我们强烈建议升级到OpenSSL 1.0.2g。1.0.1的建议用户升级到OpenSSL的1.0.1s。如果你正在使用OpenSSL的另一个版本,为了安全性,应该升级到最新的版本1.0.2g或1.0.1s。

    为了保护自己不受攻击,你应该确保SSLv2被禁用,以及确保私钥不会在任何其它服务器上共享。
    高级模式
    B Color Image Link Quote Code Smilies

    本版积分规则

    手机版|Archiver|开发者俱乐部 ( ICP/ISP证:辽B-2-4-20110106号 IDC证:辽B-1-2-20070003号 )

    GMT+8, 2025-1-10 03:50 , Processed in 0.123256 second(s), 19 queries .

    X+ Open Developer Network (xodn.com)

    © 2009-2017 沈阳讯网网络科技有限公司

    快速回复 返回顶部 返回列表