查看: 87932|回复: 185

[预警]openssl再爆漏洞了,官方建议禁用SSLv2

[复制链接]
发表于 2016-3-2 11:21:08 | 显示全部楼层 |阅读模式
  CVE-2016-0703
  1.Drown漏洞是什么?
  DROWN出了一个严重的漏洞影响HTTPS和其他依赖SSL和TLS的服务,SSL和TLS协议保证用户上网冲浪,购物,即时通信而不被第三方读取到。
  DROWN允许攻击者破坏这个加密体系,读取或偷取敏感通信,包括密码,信用卡帐号,商业机密,金融数据等。经过我们的探测识别,大概有33%的HTTPS服务容易受此漏洞的影响。
  2.我的站点受到影响吗?
  现在流行的服务器和客户端使用TLS加密,然而,由于错误配置,许多服务器仍然支持SSLv2,这是一种古老的协议,实践中许多客户端已经不支持使用SSLv2。
  DROWN攻击威胁到还在支持SSLv2的服务端和客户端,他允许攻击者通过发送probe到支持SSLv2的使用相同密钥的服务端和客户端解密TLS通信。
  
  允许SSLv2连接,比想象中的要常见,由于错误配置和不当的默认配置,我们调查17%的HTTPS服务器一直支持SSLV2连接
  私钥被使用于其他支持SSLv2连接的服务,许多公司不允许使用相同的证书和私钥在他的WEB和EMAI服务,例如,下面这个案例,如果email服务支持sslv2,但是web服务不支持,攻击者能够利用EMAIL服务的sslv2漏洞切断到web服务器的tls的连接。
  
  这个漏洞危害有多大?
  
  可以通过https://test.drownattack.com/?site=你的站点来查看是否受影响




  3.怎么保护我自己?
  确保你的私钥不适用于其他的支持sslv2服务,包括web,smtp,imap,pop服务等。禁止服务器端的sslv2支持。如果是Openssl,可以参考安装最新的补丁和操作辅导。https://www.openssl.org/blog/blog/2016/03/01/an-openssl-users-guide-to-drown/
Microsoft IIS (Windows Server):iis 7和以上的版本默认已经禁止了sslv2。
  详细的漏洞描述原理报告https://drownattack.com/drown-attack-paper.pdf
4、影响
  大部分支持SSLv2的服务器均会受到该漏洞影响!
回复

使用道具 举报

发表于 2016-3-2 16:03:49 | 显示全部楼层
回复 支持 反对

使用道具 举报

发表于 2016-3-2 21:52:11 | 显示全部楼层
谢谢楼主的分享
回复 支持 反对

使用道具 举报

发表于 2016-3-3 00:29:00 | 显示全部楼层
回复 支持 反对

使用道具 举报

发表于 2016-3-3 05:59:10 | 显示全部楼层
我是来水经验的……
回复 支持 反对

使用道具 举报

发表于 2016-3-3 10:59:09 | 显示全部楼层
我是来水经验的……
回复 支持 反对

使用道具 举报

发表于 2016-3-3 21:50:26 | 显示全部楼层
支持中国红客联盟(ihonker.org)
回复 支持 反对

使用道具 举报

发表于 2016-3-3 21:51:31 | 显示全部楼层
回复 支持 反对

使用道具 举报

发表于 2016-3-4 07:15:11 | 显示全部楼层
支持中国红客联盟(ihonker.org)
回复 支持 反对

使用道具 举报

发表于 2016-3-4 11:28:16 | 显示全部楼层
谢谢楼主的分享
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-7 03:57 , Processed in 0.025180 second(s), 9 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部