openssl快打补丁吧,服务器能升级就升级了吧
说这个漏洞前,先介绍一下OpenSSL,OpenSSL是一个强大的安全套接字层密码库,很多支付网站等涉及资金交易的平台都用它来做加密工具,比如支付宝,财付通,各种银行网站,那些带有Https网址的网站,都使用了这一套工具。也就是说它是一个保障账户安全的工具,而如今,这个保镖却被爆出自身就有严重漏洞,在https开头网址登录的网站,初步评估有不少于30%的网站中招。
简单说下攻击者是如何利用这个漏洞的:
OpenSSL的某个模块存在一个BUG,当攻击者构造一个特殊的数据包,满足用户心跳包中无法提供足够多的数据会导致memcpy把SSLv3记录之后的数据直接输出,该漏洞导致攻击者可以远程读取存在漏洞版本的openssl服务器内存中长大64K的数据。
也就是说,当攻击者得到这64K数据后,就有可能从数据中得到当前用户的用户名,密码,Cookies等敏感信息,更要命的是,这是远程获取的,也就是攻击者只要在自己电脑上提交恶意数据包,就能从服务器上取得这些数据。不要认为区区64K问题不大,问题是攻击者可以反复提交,也就是能源于不断的得到“新的”64K,理所当然的包含了新的用户信息,因为网站的用户也是源源不断的嘛。
防范手段:
1.网站方面,管理员及时下载OpenSSL补丁,升级OpenSSL 1.0.1g,通知用户在升级期间不要登录网站。(这点最重要,莫要补到老)
2.用户方面,暂时不要登录各大支付网站,网上银行。等网站通知漏洞已修复再登录。
版主测试:cent os6.5 以上可以直接yum即可更新: yum update openssl
本帖最后由 以谁为师 于 2015-3-19 12:41 编辑
Trustwave 建议有如下方法可 以实现提前的保护:
升级 OpenSSL 软件 重新编译 OpenSSL 并且禁用 heartbeat extension–DOPENSSL_NO_HEARTBEATS 标记. 通过 Trustwave WAF 启用 Profilling 功能, 他们可以通过如下 OpenSSL Cleint 命令来确认 extension 是否已经禁用
$ echo -e "B\n" | openssl s_client -connect targetwebsite:443 -tlsextdebug 2>&1| grep 'heartbeart'
140735291056604:error:1413B16D:SSL routines:SSL_F_TLS1_HEARTBEAT:peer does not accept heartbearts:t1_lib.c:2562:
如果他们看到上文高亮显示的消息部分,表明他们没有漏洞
如果他们不能升级 OpenSSL,他们可以尝试实施如下的 IPTables 本地防火墙规则 –
# Log rules
iptables -t filter -A INPUT-p tcp --dport 443-m u32 --u32 \
52=0x18030000:0x1803FFFF -j LOG --log-prefix "BLOCKED: HEARTBEAT"
# Block rules
iptables -t filter -A INPUT-p tcp --dport 443-m u32 --u32 \
52=0x18030000:0x1803FFFF -j DROP
这个漏洞是发生在服务器端,所以 Trustwave 漏洞扫描解决方案可以通过远程识别来检查服务器是 否会被该漏洞攻击。
这个漏洞仅仅影响特定版本的 OpenSSL, 所以客户可以在本地自行检查确认是否自己受到该漏洞的 影响。
OpenSSL 1.0.1 through 1.0.1f (包括该版本) 是存在漏洞的
OpenSSL 1.0.1g 不存在漏洞
OpenSSL 1.0.0 branch 不存在漏洞
OpenSSL 0.9.8 branch 不存在漏洞
你可以通过系统命令行上执行"openssl version"来检查。
Example:
$ openssl version
OpenSSL 0.9.8u 12 Mar 2012 <= 不存在漏洞
$ openssl version
OpenSSL 1.0.1f 6 Jan 2014 <=存在漏洞 支持中国红客联盟(ihonker.org) 感谢楼主的分享~ 学习学习技术,加油! 感谢楼主的分享~ 支持中国红客联盟(ihonker.org)
页:
[1]
2