安全協(xié)議不安全?。。penSSL漏洞大爆發(fā)

1 評論 10268 瀏覽 1 收藏 6 分鐘

2014年4月8日,XP宣布正式停止服務(wù)的日子,也是Openssl爆出大漏洞的日子。

整個下午我們都處于應(yīng)急狀態(tài)中,精神緊繃,這個漏洞影響30-50%比例使用https的網(wǎng)站,其中包括大家經(jīng)常訪問的:支付寶、微信、淘寶、網(wǎng)銀、社交、門戶等知名網(wǎng)站。 只要訪問https的網(wǎng)站便有可能存在被嗅探數(shù)據(jù)的風(fēng)險,下午5點左右ZoomEye完成了這個數(shù)據(jù)掃描:全國443端口:1601250,有33303個受本次OpenSSL漏洞影響!不知道放眼世界,有多少使用https的受到威脅。

OpenSSL是什么?

他為網(wǎng)絡(luò)通信提供安全及數(shù)據(jù)完整性的一種安全協(xié)議,囊括了主要的密碼算法、常用的密鑰和證書封裝管理功能以及SSL協(xié)議,并提供了豐富的應(yīng)用程序供測試或其它目的使用。

OpenSSL漏洞

OpenSSL是一種開放源碼的SSL實現(xiàn),用來實現(xiàn)網(wǎng)絡(luò)通信的高強(qiáng)度加密,現(xiàn)在被廣泛地用于各種網(wǎng)絡(luò)應(yīng)用程序中。OpenSSL Heartbleed模塊存在一個BUG,當(dāng)攻擊者構(gòu)造一個特殊的數(shù)據(jù)包,滿足用戶心跳包中無法提供足夠多的數(shù)據(jù)會導(dǎo)致memcpy把SSLv3記錄之后的數(shù)據(jù)直接輸出,該漏洞導(dǎo)致攻擊者可以遠(yuǎn)程讀取存在漏洞版本的openssl服務(wù)器內(nèi)存中長大64K的數(shù)據(jù)。

存在該漏洞的版本

OpenSSL 1.0.1 through 1.0.1f (inclusive) are vulnerable ? OpenSSL 1.0.1g is NOT vulnerable ? OpenSSL 1.0.0 branch is NOT vulnerable ? OpenSSL 0.9.8 branch is NOT vulnerable

簡單的說,黑客可以對使用https(存在此漏洞)的網(wǎng)站發(fā)起攻擊,每次讀取服務(wù)器內(nèi)存中64K數(shù)據(jù),不斷的迭代獲取,內(nèi)存中可能會含有程序源碼、用戶http原始請求、用戶cookie甚至明文帳號密碼等。

漏洞爆發(fā)后

甲方公司運維、安全開始緊急預(yù)警修復(fù)升級,乙方公司忙著幫互聯(lián)網(wǎng)去測試有多少網(wǎng)站受影響以及推出檢測腳本,網(wǎng)民們卻不知情。只能傻傻的看著微博滿屏的OpenSSL暴漏洞了! 黑客們開始搞起來吧!但這確實是一個不眠之夜,太多的網(wǎng)站受到影響,很多用戶不知情仍然在訪問著老虎嘴中的站點。 懂技術(shù)的人開始研究這個漏洞并編寫起自己的檢測腳本以及嗅探程序,不懂的小黑客們也照貓畫虎的玩起這個漏洞,歸根結(jié)底受害的還是蒙在鼓里的人們。

這個漏洞影響究竟有多大?

收到這個漏洞后我們最先測試了https://alipay.com 確認(rèn)存在此漏洞,發(fā)起檢測。 之后我們又發(fā)現(xiàn)雅虎門戶主頁、微信公眾號、微信網(wǎng)頁版、YY語言、淘寶、網(wǎng)銀、陌陌、社交、門戶網(wǎng)站存在此漏洞。

3071974005

上面是嗅探到陌陌的部分?jǐn)?shù)據(jù),整個數(shù)據(jù)包里面包含詳細(xì)經(jīng)緯度、陌陌UID、版本、手機(jī)型號等詳細(xì)信息。

540141594372664657

同樣,在另外一個社交網(wǎng)站中我獲取到了用戶登錄的帳號以及密碼甚至是安全問題與答案,這里的密碼使用的明文傳輸,以至于通過這樣的漏洞攻擊我成功的登錄了上百個賬戶,當(dāng)然我什么都沒做,出于測試而已。

用戶修改密碼、發(fā)送消息、登錄等請求以及很多操作全部在數(shù)據(jù)包中暴露出來,這里我就不列舉更多受影響的網(wǎng)站了。其實這個漏洞據(jù)說早在2012年就被挖掘出來,直到昨天CVE納入編號CVE-2014-0160,8號才正式爆發(fā)。使用HTTPS的網(wǎng)站大多是因為數(shù)據(jù)需加密防止嗅探等攻擊的發(fā)生,漏洞爆發(fā)后徹底將這層大門打破,于是很多網(wǎng)站處于被監(jiān)聽的狀態(tài)中。

此漏洞POC早已有人公布,所以導(dǎo)致WooYun漏洞平臺上很多白帽子開始對大范圍網(wǎng)站進(jìn)行了測試刷分,場面頗為壯觀:

?520750504

因此漏洞非用戶安全所致,只要網(wǎng)站使用了存在漏洞的OpenSSL版本,用戶登錄該網(wǎng)站時就可能被黑客實時監(jiān)控到登錄賬號和密碼,此漏洞應(yīng)由服務(wù)商盡快提供OpenSSL的升級。

可喜的是諸如騰訊、網(wǎng)易、淘寶這些大的廠商對安全問題的應(yīng)急相應(yīng)速度很快,很多存在OpenSSL問題的網(wǎng)站已經(jīng)修復(fù),剩下一些相信也會通過白帽子們的努力很快修復(fù)。

L對我說:不少大型網(wǎng)站的數(shù)據(jù)還在不斷嗅探錄入。

更多精彩內(nèi)容,請關(guān)注人人都是產(chǎn)品經(jīng)理微信公眾號或下載App
評論
評論請登錄
  1. 目前還沒評論,等你發(fā)揮!