服務宗旨

網智數位主要提供套裝及客製化的軟體系統解決方案,專為客戶量身訂做客製化的軟體,達成客製化、智慧化及網路化的管理功能。

我們的成立宗旨就是要以最猛的IT技術讓這個世界更Smart,在我們貫徹我們裡想的同時,我們希望可以把我們所開發的系統帶給台灣的中小企業,除了要推薦好的東西之外,我們也希望做點改變,所以我們的第一目標就是要使用最好用的系統再加上您寶貴的創意,不僅僅可以節省你大量的荷包,還可以有一個像樣的網站。我們可以幫你做的有

企業管理
  • 策略管理
  • 目標管理
  • 行銷管理
  • 財會管理
  • ERP導入
  • 企業流程自訂
資訊管理
  • 網站架設
  • 虛擬化/雲端架設
  • 主機代管
  • 私有雲建制與導入
軟體開發
  • UML設計
  • 版本控管
  • 企業軟體開發
  • APP開發
  • 網頁設計
資訊安全
  • 網頁弱點掃描
  • 主機弱點掃描
  • 木馬檢測
  • 資安鑑識
  • 設計網路架構
  • 資安監控
行銷
  • 關鍵字SEO
  • 社群網路行銷
  • 部落格行銷
  • FaceBook 粉絲團
其他
  • 協助企業申請Google Email
好玩工具開發

講出你的創意吧!沒有甚麼是資訊辦不到的

2014年6月11日 星期三

OpenSSL 再爆嚴重漏洞CCS 注入


前一陣子OpenSSL(4/8)發佈緊急安全修補公告,公佈OpenSSL中一個可能潛伏長達二年之久的OpenSSL重大安全漏洞CVE-2014-0160。這個漏洞鬧得沸沸揚揚的,因為這個漏洞很多系統管理者都措手不及,但是最近OpenSSL 又被發現弱點了,這一次共有兩個弱點CCS Injection (CVE-2014-0224)DTLS DOS 攻擊(CVE-2014-0195)

延伸閱讀:

(1) CVE-2014-0224

利用中間人攻擊進行CCS Injection攻擊竊取,成立的條件是Server端與Client端的OpenSSL都要是有弱點的版本,由中間人在Hello之後立即送出ChangeCipherSpec 訊息,使伺服器先去做 ChangeCipherSpec 的動作,跳過原本應該先進行憑證交換與驗證程序,造成內文資料可被竊取成功,如下圖:

 
OpenSSL存在MITM中間人攻擊弱點,根據外部組織公告,惡意人士可先行掌握已有弱點的OpenSSL版本存在於伺服器及用戶端,透過中間人攻擊手段及ChangeCipherSpec 驗證順序漏洞,進而取得伺服器端與客戶端之加密內容資訊。

目前已知會受到影響的版本為OpenSSL 0.9.8、1.0.0及1.0.1~1.0.2 beta1版本,建議管理者應儘速上網更新,以降低受駭風險。

影響系統版本:
  • OpenSSL 0.9.8 SSL/TLS users (client and/or server) 請更新 0.9.8za 版本
  • OpenSSL 1.0.0 SSL/TLS users (client and/or server) 請更新 1.0.0m 版本
  • OpenSSL 1.0.1 SSL/TLS users (client and/or server) 請更新 1.0.1h 版本
細節描述:

攻擊者可先搜索具有OpenSSL弱點之網站主機與有OpenSSL弱點之用戶端,利用ChangeCipherSpec 驗證順序漏洞及中間人攻擊手法,導致資料竊取而無需經過驗證憑證內容。

建議管理者應儘速確認主機是否使用影響範圍內的OpenSSL版本,並請盡速評估是否更新至OpenSSL 0.98za或1.0.0m 或1.0.1h版本

解決方式:
  1. OpenSSL更新到OpenSSL 0.98za或1.0.0m 或1.0.1h版本
  2. 用戶端瀏覽器版本更新到最新版本,系統端更新前,敬請進行完整評估與測試
參考資料:


(2) CVE-2014-0195

OpenSSL處理DTLS(Datagram_Transport_Layer_Security)訊息時,未對DTLS的Client Hello訊息內容與Fragment接續進行檢查(DTLS Hello內容最大可達2的24次方),導致有心人士可利用將其長度進行擴大造成緩衝區溢位,成功癱瘓主機或取得伺服器管理權限。如下圖:
根據外部組織公佈OpenSSL存在DTLS弱點,惡意人士可利用UDP封包對有弱點的OpenSSL版本伺服器進行惡意攻擊,透過DTLS Hello訊息長度未驗證之漏洞,進而進行大量UDP封包送出達到癱瘓伺服器服務,或在訊息內塞入惡意攻擊執行緒,造成主機接收訊息後執行任意碼而取得伺服器管理者權限。

目前已知會受到影響的版本為OpenSSL 0.9.8、1.0.0及1.0.1版本,建議管理者應儘速上網更新,以降低受駭風險。

影響系統版本:
  • OpenSSL 0.9.8 SSL/TLS users (client and/or server) 請更新 0.9.8za 版本
  • OpenSSL 1.0.0 SSL/TLS users (client and/or server) 請更新 1.0.0m 版本
  • OpenSSL 1.0.1 SSL/TLS users (client and/or server) 請更新 1.0.1h 版本
細節描述:

攻擊者可先搜索具有OpenSSL弱點之網站主機,利用DTLS訊息長度漏洞,可擴大Hello訊息之長度(最大可到2的24次方長度),或在Hello訊息中塞入惡意執行碼,導致癱瘓伺服器主機服務,或取得伺服器主機管理權限。

建議管理者應儘速確認主機是否使用影響範圍內的OpenSSL版本,並請盡速評估是否更新至OpenSSL 0.98za或1.0.0m 或1.0.1h版本。

解決方式:
  1. OpenSSL更新到OpenSSL 0.98za或1.0.0m 或1.0.1h版本。
  2. 檢查DTLS Hello訊息長度與DTLS Fragment_ID是否連續。
參考資料:

0 意見:

張貼留言

如您對本文有任何建議或意見,歡迎您留下您寶貴的意見!