前一陣子OpenSSL(4/8)發佈緊急安全修補公告,公佈OpenSSL中一個可能潛伏長達二年之久的OpenSSL重大安全漏洞CVE-2014-0160。這個漏洞鬧得沸沸揚揚的,因為這個漏洞很多系統管理者都措手不及,但是最近OpenSSL 又被發現弱點了,這一次共有兩個弱點CCS Injection (CVE-2014-0224)及DTLS DOS 攻擊(CVE-2014-0195)
延伸閱讀:
(1) CVE-2014-0224
利用中間人攻擊進行CCS Injection攻擊竊取,成立的條件是Server端與Client端的OpenSSL都要是有弱點的版本,由中間人在Hello之後立即送出ChangeCipherSpec 訊息,使伺服器先去做 ChangeCipherSpec 的動作,跳過原本應該先進行憑證交換與驗證程序,造成內文資料可被竊取成功,如下圖:
OpenSSL存在MITM中間人攻擊弱點,根據外部組織公告,惡意人士可先行掌握已有弱點的OpenSSL版本存在於伺服器及用戶端,透過中間人攻擊手段及ChangeCipherSpec 驗證順序漏洞,進而取得伺服器端與客戶端之加密內容資訊。
目前已知會受到影響的版本為OpenSSL 0.9.8、1.0.0及1.0.1~1.0.2 beta1版本,建議管理者應儘速上網更新,以降低受駭風險。
影響系統版本:
- OpenSSL 0.9.8 SSL/TLS users (client and/or server) 請更新 0.9.8za 版本
- OpenSSL 1.0.0 SSL/TLS users (client and/or server) 請更新 1.0.0m 版本
- OpenSSL 1.0.1 SSL/TLS users (client and/or server) 請更新 1.0.1h 版本
細節描述:
攻擊者可先搜索具有OpenSSL弱點之網站主機與有OpenSSL弱點之用戶端,利用ChangeCipherSpec 驗證順序漏洞及中間人攻擊手法,導致資料竊取而無需經過驗證憑證內容。
建議管理者應儘速確認主機是否使用影響範圍內的OpenSSL版本,並請盡速評估是否更新至OpenSSL 0.98za或1.0.0m 或1.0.1h版本
解決方式:
- OpenSSL更新到OpenSSL 0.98za或1.0.0m 或1.0.1h版本
- 用戶端瀏覽器版本更新到最新版本,系統端更新前,敬請進行完整評估與測試
參考資料:
(2) CVE-2014-0195
OpenSSL處理DTLS(Datagram_Transport_Layer_Security)訊息時,未對DTLS的Client Hello訊息內容與Fragment接續進行檢查(DTLS Hello內容最大可達2的24次方),導致有心人士可利用將其長度進行擴大造成緩衝區溢位,成功癱瘓主機或取得伺服器管理權限。如下圖:
根據外部組織公佈OpenSSL存在DTLS弱點,惡意人士可利用UDP封包對有弱點的OpenSSL版本伺服器進行惡意攻擊,透過DTLS Hello訊息長度未驗證之漏洞,進而進行大量UDP封包送出達到癱瘓伺服器服務,或在訊息內塞入惡意攻擊執行緒,造成主機接收訊息後執行任意碼而取得伺服器管理者權限。
目前已知會受到影響的版本為OpenSSL 0.9.8、1.0.0及1.0.1版本,建議管理者應儘速上網更新,以降低受駭風險。
影響系統版本:
- OpenSSL 0.9.8 SSL/TLS users (client and/or server) 請更新 0.9.8za 版本
- OpenSSL 1.0.0 SSL/TLS users (client and/or server) 請更新 1.0.0m 版本
- OpenSSL 1.0.1 SSL/TLS users (client and/or server) 請更新 1.0.1h 版本
細節描述:
攻擊者可先搜索具有OpenSSL弱點之網站主機,利用DTLS訊息長度漏洞,可擴大Hello訊息之長度(最大可到2的24次方長度),或在Hello訊息中塞入惡意執行碼,導致癱瘓伺服器主機服務,或取得伺服器主機管理權限。
建議管理者應儘速確認主機是否使用影響範圍內的OpenSSL版本,並請盡速評估是否更新至OpenSSL 0.98za或1.0.0m 或1.0.1h版本。
解決方式:
- OpenSSL更新到OpenSSL 0.98za或1.0.0m 或1.0.1h版本。
- 檢查DTLS Hello訊息長度與DTLS Fragment_ID是否連續。
參考資料:
沒有留言:
張貼留言
如您對本文有任何建議或意見,歡迎您留下您寶貴的意見!