灰鸽子远程控制软件

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 13486|回复: 0

penSSL更新补丁淹没脆弱.灰鸽子下载,远程控制软件

[复制链接]
发表于 2016-3-2 19:13:19 | 显示全部楼层 |阅读模式
penSSL更新补丁淹没脆弱.灰鸽子下载,远程控制软件

淹没攻击解密TLS的服务器上的会话支持SSL v2和使用RSA密钥交换
一个国际研究小组的研究人员发现了攻击,可以妥协加密网络流量在几小时内。
淹死(RSA解密过时和削弱加密)攻击成功解密TLS(传输层安全)会话利用旧SSL v2协议的脆弱性暴露私有RSA密钥。再次,旧密码是打破所有网络通信的安全。
淹死是不同于其他攻击TLS,它不需要使用旧版本的服务器,攻击会成功只要有针对性的系统支持SSL v2。cross-protocol攻击(cve - 2016 - 0800)可能导致解密加密的会话使用SSL / TLS协议,只要服务器支持SSL v2和使用RSA密钥交换,研究人员说,他们的技术论文。
通过重复SSL v2连接请求,研究人员发现了一些私人RSA密钥服务器的信息。足够的请求后,研究人员能够获得私钥解码TLS会话。攻击范围扩大如果组织重用,私人RSA密钥服务器,即使使用不同的证书。
SSL v2,1995年发布的和退休不到一年后由于严重的弱点,足够大,它不太可能有人仍然使用这个版本。浏览器和电子邮件客户端不支持SSL v2,但许多服务器和网络设备。如果一台电脑专门要求建立SSL会话v2,这些服务器将切换到脆弱的协议,而不是使用默认的和更安全,TLS。
“多年来,理由不是禁用SSL v2是无害的,因为没有浏览器使用它,”伊凡Ristic说的工程总监Qualys。
淹没了愚蠢的想法,因为过时的密码可以是危险的,即使它不是积极使用。所有管理员需要立即在所有服务器上禁用SSL v2。
这次袭击是由两个额外的OpenSSL实现漏洞,促使项目团队发布版本1.0.2g和1.0.1解决问题。
OpenSSL版本1.0.2,1.0.1l、1.0.0q 0.9.8ze,早有一个漏洞,让它更容易更便宜和更有效的运行版本的淹没(CVE 2016 - 0703和CVE 2016 - 0704)。一般攻击的情况下,攻击者针对脆弱的服务器需要观察1000 TLS握手,启动40000 SSLv2的站点时连接,并执行250离线工作一个2048位的RSA TLS密文进行解密。系统上运行的脆弱的版本的OpenSSL,攻击者可以获得一个关键的260 TLS连接后运行约17000探针连接。快速的计算只需要不到一分钟的电脑。
“如果条件是正确的,同样的SSL v2缺陷,甚至可以用于实时MITM攻击服务器不支持RSA密钥交换,“Ristic说。
OpenSSL 1.0.2a版本,1.0.1m、1.0.0r 0.9.8zf发布2015年3月,后来不容易受到这种有效版本的攻击淹没。2015年3月更新重构包含漏洞的代码来解决不同的缺陷(CVE 2015 - 0293),因此关闭了攻击的大道。
在最新的更新,OpenSSL默认禁用SSL v2协议SSL v2出口密码和删除。管理员要求尽快OpenSSL的脆弱的更新版本。
“用户可以避免这个问题通过禁用SSLv2的站点时在他们所有的SSL / TLS协议服务器,如果他们不这样做,“OpenSSL项目团队在其安全顾问写道。
OpenSSL更新的细节
根据OpenSSL咨询,有一些警告服务器运行OpenSSL的脆弱的版本。服务器运行OpenSSL 1.0.1r 1.0.2f或后,禁用所有SSLv2的站点时密码是充分的。对于旧版本,禁用密码是不够的,因为恶意客户可以使用出口迫使服务器使用SSL v2密码。在这些情况下,必须禁用SSL v2。
最新版本的OpenSSL,1.0.2g 1.0.1,默认情况下禁用SSL v2在构建时。启用SSL v2,构建与“enable-ssl2必须手动配置。“即使构建手动配置SSL v2,它仍将使它更加难以显式地调用请求v2 SSL会话。SSLv2的站点时40位出口密码和SSLv2的站点时56位DES是不再可用。弱密码SSLv3也禁用。
OpenSSL更新还解决了其他五个低脆弱性严重程度:一个双重释放bug(CVE 2016 - 0705),可能导致拒绝服务攻击腐败或内存的应用程序接收DSA私钥不可信来源;内存泄漏SRP数据库中查找方法SRP_VBASE_get_by_user(CVE - 2016 - 0798);侧信道攻击利用cache-bank冲突在英特尔sandy bridge微体系结构(CVE 2016 - 0702);内存问题在BIO_ * printf函数(CVE 2016 - 0799);和一个空指针deref /堆腐败BN_hex2bn函数(CVE 2016 0797)。
边信道攻击由同一组研究人员报道,他们发现了被淹死。这种攻击也可能导致经济复苏的RSA密钥,但是能够利用这次袭击是“有限的,因为它依赖于攻击者在一个线程控制的代码运行在同一超螺纹核心广告执行解密的威胁受害者,”顾问说。
有一种倾向,将保留旧版本的技术在预防,以防有人需要使用它,以防一个过程依赖于它。认为只要不使用默认情况下,浏览器(或)是将网络通信的安全置于危险境地。淹没与之前发现的僵局和反常的表现,即使是过时的协议可以被滥用。
“未来我们必须确保所有过时的加密正在积极从所有系统删除。如果它不是,它会回到咬我们,迟早”Ristic说。
评帖赚银币(0) 收起
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|灰鸽子远程控制软件|灰鸽子远程控制软件 ( 鲁ICP备14000061号-4 )

GMT+8, 2024-11-2 13:32 , Processed in 0.062859 second(s), 21 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表