OpenSSL | 捕夢網 Blog https://blog.pumo.com.tw 網路安全、資安服務、雲端主機、主機租賃、主機代管、虛擬主機、網站代管專家 Wed, 16 Nov 2016 02:17:04 +0000 zh-TW hourly 1 https://wordpress.org/?v=6.5.5 OpenSSL修補高風險的DoS漏洞 https://blog.pumo.com.tw/archives/805 https://blog.pumo.com.tw/archives/805#respond Wed, 16 Nov 2016 02:17:04 +0000 http://blog.pumo.com.tw/?p=805 OpenSSL上周釋出OpenSSL 1.1.0C,共修補三項漏洞,...

The post OpenSSL修補高風險的DoS漏洞 first appeared on 捕夢網 Blog.

]]>

OpenSSL上周釋出OpenSSL 1.1.0C,共修補三項漏洞,其中CVE-2016-7054為高風險的DoS漏洞,存在於採用CHACHA20-POLY1305密碼套件的TLS傳輸,屬堆積緩衝區溢位漏洞,可癱瘓伺服器。

OpenSSL上周釋出OpenSSL 1.1.0c,修補了3個安全漏洞,其中一個屬於高風險的阻斷服務(DoS)漏洞,可藉以癱瘓OpenSSL。

此一編號為CVE-2016-7054的安全漏洞存在於採用CHACHA20-POLY1305密碼套件的TLS傳輸,屬於堆積緩衝區溢位漏洞,攻擊該漏洞唯一可能發生的事是癱瘓伺服器端,有鑑於近來全球DoS攻擊正在升溫,資安專家建議用戶儘速更新。

其他兩個漏洞則分別是中度風險的CVE-2016-7053與低度風險的CVE-2016-7055,前者為CMS解除參照Null的漏洞,可能導致解析無效CMS架構的應用程式當掉,後者是Montgomery乘法進位傳播臭蟲,可能產生錯誤的計算結果。

OpenSSL亦提醒,將於今年12月31日終止對OpenSSL version 1.0.1的支援,之後將不會再釋出安全更新,奉勸用戶展開升級。

 

文章來源: http://www.ithome.com.tw/news/109566

圖片來源: https://pixabay.com/

The post OpenSSL修補高風險的DoS漏洞 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/805/feed 0
OpenSSL修補兩個高嚴重性漏洞 https://blog.pumo.com.tw/archives/467 https://blog.pumo.com.tw/archives/467#respond Thu, 05 May 2016 01:59:30 +0000 http://blog.pumo.com.tw/?p=467 新釋出的版本修補了兩個重大漏洞,其中一個屬「密文填塞」漏洞,能藉由傳...

The post OpenSSL修補兩個高嚴重性漏洞 first appeared on 捕夢網 Blog.

]]>
新釋出的版本修補了兩個重大漏洞,其中一個屬「密文填塞」漏洞,能藉由傳遞不同填充內容的加密訊息至伺服器進行驗證,並依據回應內容解密。另一個重大漏洞屬於記憶體毀損漏洞,出現在OpenSSL所使用的ASN.1編碼器中,可允許駭客執行任意程式。

openssl

OpenSSL本周釋出了OpenSSL 1.0.1t與OpenSSL 1.0.2h以修補2個高嚴重性及4個低嚴重性安全漏洞。

其中一個高嚴重性漏洞的代號為CVE-2016-2107,屬於「密文填塞」(Padding Oracle)漏洞,藉由傳遞不同填充內容的加密訊息至伺服器進行驗證,並依據回應內容解密。該漏洞出現於伺服器支援AES-NI且採用AES CBC加密連結的狀況下,將允許駭客解密通訊流量。

另一個高嚴重性漏洞則是CVE-2016-2108,為一記憶體毀損漏洞,出現在OpenSSL所使用的ASN.1編碼器中,CVE-2016-2108其實是由兩個低風險的臭蟲所構成,但彼此牽動便會造成嚴重的後果,可允許駭客執行任意程式。

OpenSSL建議OpenSSL 1.0.1與OpenSSL 1.0.2的用戶儘快升級到最新版本。

文章來源:http://www.ithome.com.tw/news/105728

圖片來源:https://pixabay.com/

The post OpenSSL修補兩個高嚴重性漏洞 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/467/feed 0
OpenSSL又出新漏洞,超過1100萬https網站受影響 https://blog.pumo.com.tw/archives/334 https://blog.pumo.com.tw/archives/334#respond Mon, 07 Mar 2016 03:32:10 +0000 http://blog.pumo.com.tw/?p=334 據瞭解,最近有研究人員在OpenSSL中發現了一個新的安全性漏洞,這...

The post OpenSSL又出新漏洞,超過1100萬https網站受影響 first appeared on 捕夢網 Blog.

]]>
14568818724811

據瞭解,最近有研究人員在OpenSSL中發現了一個新的安全性漏洞,這個漏洞將會對SSL(安全套接層)安全協議產生巨大的影響,而且攻擊者還有可能利於這個漏洞來對現代的Web網路網站進行攻擊。

影響超過1100萬網站

我們將利用這一漏洞來進行攻擊的行為稱為“DROWN攻擊”( DecryptingRSA with Obsolete and Weakened eNcryption),即“利用過時的脆弱加密演算法來對RSA演算法進破解”。根據研究人員的預測,這種類型的攻擊將很有可能使目前至少三分之一的HTTPS伺服器癱瘓。

發現這一漏洞的相關研究人員表示,受影響的HTTPS伺服器數量大約為1150萬左右。

那麼,DROWN到底有多麼恐怖呢?在Alexa網站排名中排名靠前的網站都將有可能受到DROWN的影響,攻擊者可以利用DROWN來對目標伺服器進行中間人攻擊,受影響的網站還包括雅虎、新浪以及阿裡巴巴等大型網站在內。

FreeBuf 百科:OpenSSL

OpenSSL 是一個強大的安全通訊端層密碼庫,其囊括了目前主流的密碼演算法,常用的金鑰,證書封裝管理功能以及SSL協議,並提供了豐富的應用程式可供開發人員測試或其它目的使用。

由於OpenSSL的普及,導致這一開源的安全工具成為了DROWN攻擊的主要攻擊目標,但是它並也不是DROWN攻擊的唯一目標。

微軟的互聯網資訊服務(IIS)v7已經過時了,而且這項服務在此之前還曾曝出過漏洞,但是微軟的工作人員已經解決了IIS中的安全問題。但是2012年之前發佈的3.13版本網路安全服務(NSS)(一款內嵌于大量伺服器產品中的通用加密代碼庫)仍然存在漏洞,所以運行了上述版本NSS工具的伺服器仍然有可能受到駭客的攻擊。

漏洞檢測及安全建議

用戶可以利用這個DROWN攻擊測試網站來對自己的網站進行漏洞檢測。

無論在何種情況下,如果你使用了OpenSSL來作為你的安全保護工具,而且目前大多數人也確實是這樣的,那麼我們的建議如下:

使用了OpenSSL 1.0.2的用戶應該立刻將OpenSSL更新至1.0.2g;

使用了OpenSSL1.0.1的用戶應該立刻將OpenSSL更新至1.0.1s;

如果用戶使用的是其他版本的OpenSSL,那麼請使用者立即將產品版本更新至1.0.2g或者1.0.1s。

如果你使用的是其他的程式,那麼你早就應該將你所使用的ISS和NSS更新至最新版本了。如果你現在還沒有這樣做,那麼也沒有什麼好慚愧的,趕緊動手去做就可以了。

當然了,我們也有關於DROWN攻擊的好消息帶給大家-幸好這一漏洞是由安全研究人員所發現的。但壞消息就是,既然這一漏洞的詳細資訊已經被公開了,那麼不出意外的話,攻擊者很快就會利用這項攻擊技術來對網路中的伺服器進行攻擊。

研究人員的描述稱

“在研究的過程中,我們曾嘗試對一台單一的伺服器進行攻擊。伺服器中載入了含有漏洞CVE-2016-0703的OpenSSL,然後我們便在不到一分鐘的時間裡成功地入侵了這台伺服器。即使伺服器本身不存在這些特殊的漏洞,但是攻擊方法永遠都會處於發展之中,所以DROWN攻擊的變種還可以對使用了SSLv2協議的伺服器進行攻擊,整個攻擊過程不會超過八個小時,攻擊成本大約在440美金左右。”

也許你會覺得奇怪,在過去的20年時間裡,SSLv2協議的安全性是得到了大家普遍認可的,為什麼就連這樣的一種協議都有可能受到這一漏洞的影響?研究人員認為

“即便是伺服器僅僅啟用了SSLv2協議,而且也沒有合法使用者使用過這一協議,但伺服器和用戶端仍然有可能遭受到DROWN攻擊。”

14568818809540

研究人員補充說到:

“這一漏洞將允許攻擊者對使用了TLS安全傳輸層協議的通信連接進行解密。當前最新的用戶端和伺服器之間如果使用了TLS協定來作為資訊傳輸的安全保障,那麼攻擊者就可以通過向支持和使用SSLv2 協定的伺服器發送探針,然後對通信資料進行捕獲和解密。”

Ivan Ristic是Qualys公司的工程總監,而且他也是Qualys公司SSL實驗室的高層。他表示

“這種類型的攻擊是非常嚴重的。我的建議是,用戶首先要確保的就是自己系統的安全性。幸運的是,修復這一問題是非常簡單的:禁用所有伺服器中的SSLv2協議。這一操作非常的簡單,但是我指的是-所有的伺服器!如果你一直在重複使用同一個RSA[Rivest-Shamir-Adleman]金鑰的話(即便是採用了不同的證書),禁用掉一台伺服器上的SSLv2協定是不會給系統的安全帶來多少顯著變化的。因為,如果其他的伺服器仍然正在使用這一帶有漏洞的協定,那麼你整個網路中的伺服器(即使這些伺服器使用的是不同的主機名稱,埠,甚至是不同的協議)都將有可能受到駭客的攻擊。”

事實就是這樣,即使是‘安全“的伺服器也有可能會被入侵,因為這些安全的伺服器與存在漏洞的伺服器是處於同一網路系統中的。利用Bleichenbacher攻擊,RSA私密金鑰也可以被解密。也就是說,我們也可以利用這一技術來對那些使用了這些私密金鑰的“安全”伺服器進行攻擊。

趕緊修復這一漏洞!

除了OpenSSL發佈的官方補丁之外,我們還可以從其他的管道獲取到漏洞補丁——例如Canonical、紅帽以及SUSE Linux等公司,這些公司將會在第一時間向用戶提供更新補丁。

文章來源:http://www.freebuf.com/vuls/97608.html

圖片來源:https://pixabay.com/zh/photos/?q=SSL&image_type=&cat=&min_width=&min_height=

The post OpenSSL又出新漏洞,超過1100萬https網站受影響 first appeared on 捕夢網 Blog.

]]>
https://blog.pumo.com.tw/archives/334/feed 0