博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
openSSL漏洞原理及安全加固
阅读量:6091 次
发布时间:2019-06-20

本文共 1097 字,大约阅读时间需要 3 分钟。

2014年4月8日晚,互联网爆出了又一重量级安全漏洞,即CVE-2014-0160,通俗来讲就是OpenSSL出现了安全漏洞。

    说 这个漏洞前,先介绍一下OpenSSL,OpenSSL是一个强大的安全套接字层密码库,很多支付网站等涉及资金交易的平台都用它来做加密工具,比如支付 宝,财付通,各种银行网站,那些带有Https网址的网站,都使用了这一套工具。也就是说它是一个保障账户安全的工具,而如今,这个保镖却被爆出自身就有 严重漏洞,在https开头网址登录的网站,初步评估有不少于30%的网站中招。

    简单说下攻击者是如何利用这个漏洞的:

OpenSSL的某个模块存在一个BUG,当攻击者构造一个特殊的数据包,满足用户心跳包中无法提供足够多的数据会导致memcpy把SSLv3记录之后的数据直接输出,该漏洞导致攻击者可以远程读取存在漏洞版本的openssl服务器内存中长达64K的数据。

    也就是说,当攻击者得到这64K数据后,就有可能从数据中得到当前用户的用户名,密码,Cookies等敏感信息,更要命的是,这是远程获取的,也就是攻击者只要在自己电脑上提交恶意数据包,就能从服务器上取得这些数据。不要认为区区64K问题不大,问题是攻击者可以反复提交,也就是能源源不断的得到“新的”64K,理所当然的包含了新的用户信息,因为网站的用户也是源源不断的嘛。

 

漏洞修复方案:

如果你是站长,请按照下面解决方案进行修复:

第一步:
Debian/Ubuntu:
# apt-get update
# apt-get install openssl libssl1.0.0
CentOS/Redhat/Fedora:
# yum update openssl
openSUSE:
# zypper in -t patch openSUSE-2014-277
如果没有源或者不想从源安装,请手工将
第二步:
修复完毕后,请重启WEB服务,Apache/Nginx/Httpd的重启方式分别如下:
# /etc/init.d/apache2 restart
# /etc/init.d/ngnix restart
# /etc/init.d/httpd restart
还需要重启其他与OpenSSL相关的服务。(可通过 lsof | grep libssl | awk '{print $1}'| sort | uniq 查看与OpenSSL库相关的服务)。
重启完毕后,可以通过上面的检查框进行验证。

 

漏洞检测网站:

http://wangzhan.360.cn/heartbleed#xcc.edu.cn

转载地址:http://ujlwa.baihongyu.com/

你可能感兴趣的文章
db_recovery_file_dest_size 修改大一点及删除归档日志 |转|
查看>>
.Net Core 使用 Swagger 提供API文档
查看>>
Python时间运算的详细机制初探讨
查看>>
sqlserver数据库的服务器 改名字后 数据库登录不上 解决方案
查看>>
1-6. 文件权限
查看>>
windows 入门试验系列
查看>>
提示Windows Phone IP over USB Transport (IpOverUsbSvc)未运行,如何解决
查看>>
DHCP服务器构建
查看>>
银商通电子商务有限公司(总结)
查看>>
cisco vlan trunk 以太网 三层交换
查看>>
20条Linux命令面试问答
查看>>
沟通CTBS助六和集团实现财务集中管理
查看>>
Office 365 将在2018年3月1日弃用TLS 1.0/1.1
查看>>
linux的nohup命令的用法
查看>>
Activiti 环境
查看>>
python pip 安装
查看>>
查看CPU信息的命令详解
查看>>
Bitnami-Redmine通过https远程连接svn
查看>>
买家与卖家也能战略合作
查看>>
shell删除每行开始的数字
查看>>