如何修复 POODLE SSLv3 安全sslv3漏洞修复

当前访客身份:游客 [
当前位置:
SSL 和黑客们哭晕在厕所...
经 过“Heartbleed”(心脏出血)漏洞的洗礼后,SSL安全问题就一直牵动着国内安全研究者的神经,昨天SSLv3漏洞新闻一出,差点又乱作一团 (有企业小伙伴跟乌云君说差点准备红牛泡面准备加班了)。另外昨天还是微软补丁日(每个月的第二个周二),有个安全漏洞引起了安全圈的关注,这个漏洞不知 是令国人骄傲还是。。。
简单八一八这两天发生的事儿,看看那些跟我们是有关系的。
一、SSLv3 —— Poodle(贵宾犬)攻击
今天这个SSLv3版本的漏洞差点被传成“心脏出血”,各大企业和用户受惊了。乌云白帽子通过对漏洞的分析,发现攻击流程与利用成本较高,不如“心脏出血”那样简单、暴力、直接了当!先简单了解下SSL协议。
“SSLv3” VS “TLS”
简单来讲,这两个协议都是为了保证我们访问网站数据加密传输与信息完整性的(内置于浏览器与网站服务器),但这两种协议有啥不同?出问题的是最新版本SSL3.0么?
SSLv3已经过期用了15年了。
在通俗一些,TLS1.0 = SSL 3.1,TLS的主要目标是使SSL更安全,并使协议的规范更完善。TLS 在SSLv3 的基础上,提供了更多的增强内容,目前大多网站都在采用TLS协议了,比如
SSLv3已是暮年,TLS正是青年时期更加出色。这次的漏洞出在SSLv3上,他的攻击原理非常复杂,效果就是能获取到你在HTTPS站点通信中的明文信息。
PS:并不是说采用了TLS协议就安全了,因为黑客攻击可以通过降级攻击(有点像三体里的降维攻击)。为了保持兼容性,当浏览器进行HTTPS连接失败的时候,将会尝试旧的协议版本,包括SSL 3.0,继续进行攻击,还是讲个小故事解释下
HTTPS通信前网站与用户进行握手,相互告诉自己支持的协议然后双方都选个相互支持最高版本的协议
但此时坏人(中间人)出现了,他拦截了用户到服务器的通信(这个一般人做不到)替用户告诉服务器:俺的浏览器是IE6太旧了,只支持SSLv3
服务器说:好吧,你个土鳖,那咱就用SSLv3加密通信吧
中间人:HOHOHO我好萌~
细节请看乌云白帽分析:
提供两个在线测试地址,感兴趣的玩玩: —— 测试服务器端SSL —— 测试浏览器SSL
漏洞的利用
黑客要先控制你的浏览器,向你存在敏感信息的的SSL站点发送特殊请求(如Gmail、网银等)然后根据服务器返回逐个猜解身份认证信息中的内容(每解密一个字节平均需要256次网络请求)。但是一个站点的认证信息可能有多少字节呢?就拿乌云君的微博做演示吧(注:这种计算不是很严谨,参考即可)
解出这个cookie可能需要 830*256 大概 210,000 次HTTP请求,而且前提是目标网站被注入了恶意代码,并且浏览器标签不能被关闭,攻击收获大概是这个样子:
心脏出血:一个HTTP请求就可能窃取到一个用户帐号(返回64K内存)
“贵宾犬”:数万次HTTP请求可能窃取到一个用户帐号(1字节1字节的猜)
嗯,贵宾犬这个漏洞大概就是这么个情况。虽然是个漏洞,但对普通用户的攻击成本太高了。。。
二、 —— 最炫民族风
这是一个Windows本地提权漏洞,我们访问一些Windows服务器架设的网站,网站运行在一个非常低的权限,一旦黑客攻击得手,也是继承这个非常低的权限,以此保证服务器的安全。
相当于你租房子,除了睡觉想改房间砸墙?没门!
但本地提权漏洞可以绕过低权限的限制,提升你成为计算机 or 服务器的主人。
相当于你不租了,给这间房买下来了,想咋折腾老子一人说了算!
本来提权漏洞隔三差五就会爆出几个很常见,但这个漏洞被国内安全机构截获到发现,从程序生成时间分析至少已经利用5个月之久了。而且该攻击工具极其好用,Windows7(X64)、Windows2008 R2(X64)以下系统可以达到100%的成功率。
好吧,上面说的完全不是重点,重点是安全研究者在这个攻击程序中发现了一段字符“woqunimalegebi”??!!老外研究员当时就迷茫了(国人当时就懂了)
One of the other interesting elements of the tool is an embedded string “woqunimalegebi”, which is a popular Chinese swearword that is also often misspelled when written in Chinese characters in order to evade online censors and can be translated as
“Fertile Grass Mud Horse in the Mahler Gobi Desert”
你们看懂了么?这个漏洞咋回事看来是八九不离十了。最后研究员最后还传了张神兽的照片,别说还挺萌。
这个漏洞其实跟咱的关系也挺远,除非黑客已经攻陷的服务器上有咱的数据。
今天先八到这里,一个差点被夸大的漏洞,和一个不小心被泄漏的漏洞。其实每次漏洞的爆发对于黑客来讲,心情真是很复杂很复杂。。。
微信: wooyun_org
知乎专栏:
联系邮箱: help@wooyun.org
想通过手机客户端(支持 Android、iPhone 和 Windows Phone)访问开源中国:
旧一篇: 1年前
新一篇: 1年前
你也许会喜欢
HOHOHO我好萌~~~
2楼:似年 来自
别说还挺萌
3楼:传说的烧饼 来自
4楼:loki_lan
标题吓人,点开发现好多只草泥马。
5楼:酒逍遥
攻击成本 太高....21w次 http链接.....黑客自己的机器不死...服务器也死了
6楼:Chet_W
woqunimalegebi....
7楼:蟋蟀哥哥
利用方式太苛刻了。。实际价值不会高。
8楼:开源中国首席爱情专家
其他没看懂!这句看懂了重点是安全研究者在这个攻击程序中发现了一段字符“woqunimalegebi”??!!老外研究员当时就迷茫了(国人当时就懂了)
9楼:webdevelop
HOHOHO我好萌~别说还挺萌
文章的风格我喜欢!
10楼:duandi
Fertile Grass Mud Horse in the Mahler Gobi Desert
11楼:愤怒的大菠萝
挺萌的(TMD)
12楼:kideny
我去你妈个比。
13楼:JEMYZHANG 来自
引用来自“duandi”的评论Fertile Grass Mud Horse in the Mahler Gobi Desert赞
14楼:翡翠水滴
这个世界太不安全了
15楼:falconchen 来自
感觉萌萌的
16楼:欣儿 来自
已经萌晕在厕所
17楼:独孤影 来自
woqunimalegebi,萌萌哒
18楼:进击的代码
引用来自“愤怒的大菠萝”的评论挺萌的(TMD)+1024
19楼:不懂老师
引用来自“duandi”的评论Fertile Grass Mud Horse in the Mahler Gobi Desert引用来自“JEMYZHANG”的评论赞 怎么翻译
20楼:ddouble
翻译结果Fertile Grass Mud Horse in the Mahler Gobi Desert在马勒戈壁沙漠的草泥马
与内容无关的评论将被删除,严重者禁用帐号
本周热点资讯
本站最新资讯如何修复 POODLE SSLv3 安全漏洞_百度知道
如何修复 POODLE SSLv3 安全漏洞
提问者采纳
是符合用户需求的部分, 请相信腾讯电脑管家的判断,过滤了部分微软提供楼主你好建议腾讯电脑管家修复,安全到位,修复我们提示的高危漏洞,但用户实际不需要补丁,例如正版校验补丁等,建议高危漏洞修复就可管家模拟国内用户环境严格测试的
来自团队:
其他类似问题
为您推荐:
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁当前位置: &
关于TLS 1.2受到此前SSL V3 “POODLE”漏洞攻击威胁的情况公告
安全公告编号:CNTA-
12月10日,CNVD收录了安全传输层协议TLS 1.2存在的一个中间人攻击漏洞(CNVD-,对应CVE-),该漏洞与此前披露SSL V3“POODLE”(中文名:贵宾犬)漏洞攻击原理相同,允许攻击者利用中间人攻击方法绕过传输层加密机制,窃取用户的敏感信息,例如cookies信息,帐号信息等。根据厂商自查结果,F5、A10等知名厂商网络设备受到漏洞影响,目前厂商已经提供了修复补丁。一、漏洞情况分析TLS(Transport Layer Security)安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性。这种安全协议建立在SSL协议规范之上。近期,TLS 1.2被披露存在一个中间人攻击漏洞,该漏洞产生的原因是TLS 1.2未能正确校验PADDING,导致终止TLS 1.x CBC密码链接的时候,接收不正确的TLS PADDING,允许攻击者用中间人的攻击方法绕过传输层加密机制,窃取用户的敏感信息。CNVD对该漏洞的技术评级为“中危”,但漏洞攻击威胁有可能存在于网络设备相邻网络区域内(内部网络),对企业级用户造成广泛影响。二、漏洞影响范围目前相关厂商发布公告确认F5,A10等网络设备受到该漏洞影响,CNVD会进一步的跟踪其他的网络设备是否受影响的情况。根据披露的相关情况,下表所示为F5设备的具体影响版本及未受影响版本,如下所示:
Versions known to be vulnerable
Versions known to be not vulnerable
Vulnerable component or feature
BIG-IP LTM
11.0.0 - 11.5.1
10.0.0 - 10.2.4
11.5.1 HF6
11.5.0 HF6
11.4.1 HF6
11.4.0 HF9
11.2.1 HF13
10.2.4 HF10
SSL profiles
BIG-IP AAM
11.4.0 - 11.5.1
11.5.1 HF6
11.5.0 HF6
11.4.1 HF6
11.4.0 HF9
SSL profiles
BIG-IP AFM
11.3.0 - 11.5.1
11.5.1 HF6
11.5.0 HF6
11.4.1 HF6
11.4.0 HF9
SSL profiles
BIG-IP Analytics
11.0.0 - 11.5.1
11.5.1 HF6
11.5.0 HF6
11.4.1 HF6
11.4.0 HF9
11.2.1 HF13
SSL profiles
BIG-IP APM
11.0.0 - 11.5.1
10.1.0 - 10.2.4
11.5.1 HF6
11.5.0 HF6
11.4.1 HF6
11.4.0 HF9
11.2.1 HF13
10.2.4 HF10
SSL profiles
BIG-IP ASM
11.0.0 - 11.5.1
10.0.0 - 10.2.4
11.5.1 HF6
11.5.0 HF6
11.4.1 HF6
11.4.0 HF9
11.2.1 HF13
10.2.4 HF10
SSL profiles
BIG-IP Edge Gateway
11.0.0 - 11.3.0
10.1.0 - 10.2.4
11.2.1 HF13
10.2.4 HF10
SSL profiles
BIG-IP GTM*
11.0.0 - 11.6.0
10.0.0 - 10.2.4
BIG-IP Link Controller*
11.0.0 - 11.6.0
10.0.0 - 10.2.4
BIG-IP PEM
11.3.0 - 11.6.0
11.6.0 HF3
11.5.1 HF6
11.5.0 HF6
11.4.1 HF6
11.4.0 HF9
SSL profiles
BIG-IP PSM
11.0.0 - 11.4.1
10.0.0 - 10.2.4
11.4.1 HF6
11.4.0 HF9
11.2.1 HF13
10.2.4 HF10
SSL profiles
BIG-IP WebAccelerator
11.0.0 - 11.3.0
10.0.0 - 10.2.4
11.2.1 HF13
10.2.4 HF10
SSL profiles
BIG-IP WOM
11.0.0 - 11.3.0
10.0.0 - 10.2.4
11.4.1 HF6
11.4.0 HF9
11.2.1 HF13
10.2.4 HF10
SSL profiles
6.0.0 - 6.4.0
Enterprise Manager*
3.0.0 - 3.1.1
2.1.0 - 2.3.0
6.0.0 - 6.1.0
BIG-IQ Cloud
4.0.0 - 4.4.0
BIG-IQ Device
4.2.0 - 4.4.0
BIG-IQ Security
4.0.0 - 4.4.0
2.2.0 - 2.5.0
1.6.0 - 1.6.4
None 三、漏洞处置建议目前F5、HP等设备厂商已经提供了TLS1.2的补丁升级程序,建议相关用户参考以下链接及时下载更新:1、使用F5设备的用户,可以手动通过登陆tmsh配置设备降低风险,或者下载补丁链接: 2、使用HP设备的用户,可以通过下面网站下载相应的补丁:  1)HP企业版用户2)HP云用户参考链接:
(编辑:CNVD)&|&已有0条评论
已有0条评论当前位置:>>>SSL 3.0 POODLE攻击信息泄露漏洞对应修复(CVE-)
SSL 3.0 POODLE攻击信息泄露漏洞对应修复(CVE-)
发布日期:
更新日期:
受影响系统:
Netscape ssl 3.0
&Netscape tls
不受影响系统:
Netscape tls 1.2
&Netscape tls 1.1
&Netscape tls 1.0
CVE(CAN) ID: CVE-
&SSL3.0是已过时且不安全的协议,目前已被TLS 1.0,TLS 1.1,TLS 1.2替代,因为兼容性原因,大多数的TLS实现依然兼容SSL3.0。
&为了通用性的考虑,目前多数浏览器版本都支持SSL3.0,TLS协议的握手阶段包含了版本协商步骤,一般来说,客户端和服务器端的最新的协议版本将会被使用。其在与服务器端的握手阶段进行版本协商的时,首先提供其所支持协议的最新版本,若该握手失败,则尝试以较旧的协议版本协商。能够实施中间人攻击的攻击者通过使受影响版本浏览器与服务器端使用较新协议的协商的连接失败,可以成功实现降级攻击,从而使得客户端与服务器端使用不安全的SSL3.0进行通信,此时,由于SSL 3.0使用的CBC块加密的实现存在漏洞,攻击者可以成功破解SSL连接的加密信息,比如获取用户cookie数据。这种攻击被称为POODL攻击(Padding Oracle On Downgraded Legacy Encryption)。
&此漏洞影响绝大多数SSL服务器和客户端,影响范围广泛。但攻击者如要利用成功,需要能够控制客户端和服务器之间的数据(执行中间人攻击)。
如何修复 POODLE SSLv3 安全漏洞 (CVE-)
&*来源:Bodo Möller
& & & & Thai Duong
& & & & Krzysztof Kotowicz
& 链接:https://www.openssl.org/~bodo/ssl-poodle.pdf
& & & & https://www.dfranke.us/posts/-how-poodle-happened.html
& & & & /2014/10/attack-of-week-poodle.html
临时解决方法:
&如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 禁用SSL 3.0协议。
&目前常用浏览器只有IE 6.0仍然不支持TLS 1.0,禁用SSL 3.0协议将影响IE 6客户的
&服务端禁用方法:
Apache 2.x:
在mod_ssl配置文件中使用如下命令禁用SSLv2和SSLv3:
SSLProtocol All -SSLv2 -SSLv3
重启Apache
在配置文件中使用:
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
查找如下注册表项:
HKey_Local_Machine\System\CurrentControlSet\Control\SecurityProviders \SCHANNEL\Protocols
该注册表项通常包含以下子项:
&* SSL 2.0
&* SSL 3.0
&* TLS 1.0
每个注册表项都保留适用于该项的协议相关信息。可以在服务器上禁用这些协议中的任一种。为此,
&请在协议SSL 3.0的服务器子项中创建一个新的DWORD值。将DWORD值设置为“00 00 00 00”。
&浏览器禁用方法:
&"工具" -& "Internet 选项" -& "高级" ,取消"使用 SSL 3.0"的复选框。
复制一个平时打开 Chrome 浏览器的快捷方式,在新的快捷方式上右键点击,进入属性,
&在"目标"后面的空格中字段的末尾输入以下命令 --ssl-version-min=tls1
在地址栏输入"about:config",然后将 security.tls.version.min 调至 1。
&厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
https://www.openssl.org/~bodo/ssl-poodle.pdf
/2014/10/this-poodle-bites-exploiting-ssl-30.html&
/en-us/library/security/3009008}

我要回帖

更多关于 tomcat sslv3漏洞修复 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信