SSL 和黑客們哭暈在廁所...

jopen 10年前發布 | 8K 次閱讀 SSL

經 過“Heartbleed”(心臟出血)漏洞的洗禮后,SSL安全問題就一直牽動著國內安全研究者的神經,昨天SSLv3漏洞新聞一出,差點又亂作一團 (有企業小伙伴跟烏云君說差點準備紅牛泡面準備加班了)。另外昨天還是微軟補丁日(每個月的第二個周二),有個安全漏洞引起了安全圈的關注,這個漏洞不知 是令國人驕傲還是。。。

簡單八一八這兩天發生的事兒,看看那些跟我們是有關系的。

一、SSLv3 —— Poodle(貴賓犬)攻擊

SSL 和黑客們哭暈在廁所...今天這個SSLv3版本的漏洞差點被傳成“心臟出血”,各大企業和用戶受驚了。烏云白帽子通過對漏洞的分析,發現攻擊流程與利用成本較高,不如“心臟出血”那樣簡單、暴力、直接了當!先簡單了解下SSL協議。

“SSLv3” VS “TLS”

簡單來講,這兩個協議都是為了保證我們訪問網站數據加密傳輸與信息完整性的(內置于瀏覽器與網站服務器),但這兩種協議有啥不同?出問題的是最新版本SSL3.0么?

SSLv3已經過期用了15年了。

在通俗一些,TLS1.0 = SSL 3.1,TLS的主要目標是使SSL更安全,并使協議的規范更完善。TLS 在SSLv3 的基礎上,提供了更多的增強內容,目前大多網站都在采用TLS協議了,比如

SSL 和黑客們哭暈在廁所...

SSLv3已是暮年,TLS正是青年時期更加出色。這次的漏洞出在SSLv3上,他的攻擊原理非常復雜,效果就是能獲取到你在HTTPS站點通信中的明文信息。

PS:并不是說采用了TLS協議就安全了,因為黑客攻擊可以通過降級攻擊(有點像三體里的降維攻擊)。為了保持兼容性,當瀏覽器進行HTTPS連接失敗的時候,將會嘗試舊的協議版本,包括SSL 3.0,繼續進行攻擊,還是講個小故事解釋下

  1. HTTPS通信前網站與用戶進行握手,相互告訴自己支持的協議然后雙方都選個相互支持最高版本的協議

  2. 但此時壞人(中間人)出現了,他攔截了用戶到服務器的通信(這個一般人做不到)替用戶告訴服務器:俺的瀏覽器是IE6太舊了,只支持SSLv3

  3. 服務器說:好吧,你個土鱉,那咱就用SSLv3加密通信吧

  4. 中間人:HOHOHO我好萌~

細節請看烏云白帽分析:CVE-2014-3566 SSLv3 POODLE原理分析

提供兩個在線測試地址,感興趣的玩玩:
Qualys SSL Labs —— 測試服務器端SSL
SSLv3 Poodle Attack Check —— 測試瀏覽器SSL

漏洞的利用

黑客要先控制你的瀏覽器,向你存在敏感信息的的SSL站點發送特殊請求(如Gmail、網銀等)然后根據服務器返回逐個猜解身份認證信息中的內容(每解密一個字節平均需要256次網絡請求)。但是一個站點的認證信息可能有多少字節呢?就拿烏云君的微博做演示吧(注:這種計算不是很嚴謹,參考即可)

SSL 和黑客們哭暈在廁所...

解出這個cookie可能需要 830*256 大概 210,000 次HTTP請求,而且前提是目標網站被注入了惡意代碼,并且瀏覽器標簽不能被關閉,攻擊收獲大概是這個樣子:

心臟出血:一個HTTP請求就可能竊取到一個用戶帳號(返回64K內存)

“貴賓犬”:數萬次HTTP請求可能竊取到一個用戶帳號(1字節1字節的猜)

嗯,貴賓犬這個漏洞大概就是這么個情況。雖然是個漏洞,但對普通用戶的攻擊成本太高了。。。

二、MS14-058 —— 最炫民族風

這是一個Windows本地提權漏洞,我們訪問一些Windows服務器架設的網站,網站運行在一個非常低的權限,一旦黑客攻擊得手,也是繼承這個非常低的權限,以此保證服務器的安全。

相當于你租房子,除了睡覺想改房間砸墻?沒門!

但本地提權漏洞可以繞過低權限的限制,提升你成為計算機 or 服務器的主人。

相當于你不租了,給這間房買下來了,想咋折騰老子一人說了算!

本來提權漏洞隔三差五就會爆出幾個很常見,但這個漏洞被國內安全機構截獲到發現,從程序生成時間分析至少已經利用5個月之久了。而且該攻擊工具極其好用,Windows7(X64)、Windows2008 R2(X64)以下系統可以達到100%的成功率。

SSL 和黑客們哭暈在廁所...

好吧,上面說的完全不是重點,重點是安全研究者在這個攻擊程序中發現了一段字符“woqunimalegebi”??!!老外研究員當時就迷茫了(國人當時就懂了)

One of the other interesting elements of the tool is an embedded string “woqunimalegebi”, which is a popular Chinese swearword that is also often misspelled when written in Chinese characters in order to evade online censors and can be translated as “Fertile Grass Mud Horse in the Mahler Gobi Desert”

你們看懂了么?這個漏洞咋回事看來是八九不離十了。最后研究員最后還傳了張神獸的照片,別說還挺萌。

SSL 和黑客們哭暈在廁所...

這個漏洞其實跟咱的關系也挺遠,除非黑客已經攻陷的服務器上有咱的數據。

今天先八到這里,一個差點被夸大的漏洞,和一個不小心被泄漏的漏洞。其實每次漏洞的爆發對于黑客來講,心情真是很復雜很復雜。。。

SSL 和黑客們哭暈在廁所...

網站:烏云漏洞報告平臺

微博: 烏云君

微信: wooyun_org

知乎專欄: 烏云君 - 知乎專欄

聯系郵箱: help@wooyun.org

 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!