SSL發現新漏洞,主要影響OpenSSL和HTTPS服務
日前兩個獨立的安全研究組織發布了兩個新的、不同的嚴重漏洞,對象是互聯網應用經常用到的OpenSSL加密庫。哪些在系統(常見但不限于Linux、Mac OS X、或其它基于UNIX的系統)中使用到OpenSSL的系統管理員們要開始審查補丁,并要盡快的應用這些補丁。需要重點提醒的是,此漏洞包含 DROWN,所以即使不是OpenSSL服務提供者也有非常大的風險。那些個系統中使用了 SSL/TLS 的人們請仔細閱讀下面內容,以了解為何是高風險的。
DROWN
此次嚴重漏洞的其中之一被稱之為 DROWN ,其是 D ecrypting R SA with O bsolete and W eakened e N cryption的縮寫,意思是基于過時和孱弱的加密的RSA解密法。曾經有一份來自于學術界和商業界的研究者們出過的 報告 解釋過DROWN,DROWN 團隊對此作了非常清楚的解釋:
DROWN 展示了僅僅支持 SSLv2 的當下的服務器和客戶端是非常脆弱的。它允許攻擊者解密 TLS 的連接,即通過發送探針給支持 SSLv2 的服務而使用相同的私鑰來更新客戶端和服務器的連接。
這也就意味著服務器具有如下特征時是異常脆弱的:
- 允許 SSLv2 的連接,根據之前他們所公開的研究,大約有17%的公開的 HTTPS 服務仍然使用的是 SSLv2連接。
- 它們的私鑰是用于任何其它服務器的,且允許使用SSLv2的任何協議連接。
Matthew Green ,密碼專家及教授, 撰文解釋 道,此漏洞的暴露部分原因是:“人們并不會購買多份證書,通常人們都會為服務器配置為同時支持 TLS 和 SSLv2,且使用同樣的私鑰來同時支持此兩種協議。”
DROWN 團隊發現了一個特定的組合,即 OpenSSL 和 DROWN 的組合,會產生更壞的影響。組合允許它們 "...在握手超時之前,在TLS在線回話中執行中間人攻擊,甚至會允許攻擊者連接到目標服務器中去執行非RSA相關的以及降級TLS的客戶端來完成RSA密鑰交換..." 這些攻擊僅使用單核的機器就可以快速完成--注意既不是多GPU的集群系統,也不是大量的亞馬遜 EC2 實例--這也就是意味著使用 DROWN 進行攻擊非常的容易。
CacheBleed
若你覺得上述這個還不夠觸目驚心的話,接著往下看。另外一個影響到OpenSSL嚴重漏洞是由一個稱之為 CacheBleed 的團隊發布的,cacahebleed 這個項目旨在“通過在 Intel 處理器中的高速緩存區沖來達到信息泄漏的目的,是一種側面的攻擊”。此漏洞主要影響是那些“云服務中常見的不能彼此信任的負載...”,可以通過禁用CPU的超線程來緩解這一漏洞。目前該團隊認為 起碼 所有 Intel Sandy Bridge 系列處理器都受影響,以及舊的架構如 Nehalem 和 Core 2 可能收到影響。就目前來看,此攻擊還無法攻破 Intel HasWell 系列。
總結
哪些使用OpenBSD基于OpenSSL的分支,稱之為LibreSSL的系統管理員們可以松一口氣,因為 DROWN 沒有破解此版本。然而可以確信的是,若攻擊者獲得本地訪問話,CacheBleed 還是會讓你百分之百的中招。
因為 DROWN 的目標是 SSL的使用,所以它所波及的不能僅僅局限于 OpenSSL ,所以運行 Windows IIS 的系統管理們不要掉以輕心,有必要去重新審核下自己的服務配置選項了。
查看英文原文: Major SSL Vulnerability Affects OpenSSL and HTTPS server traffic
來自: http://www.infoq.com/cn/news/2016/03/two-new-openssl-flaws