Heartbleed(心髒滴血)漏洞(CVE-2014-0160,CNNVD-201404-073)是Openssl中的一個重大安全漏洞,2014年4月7号,由國外黑客曝光。該漏洞可以讓攻擊者獲得服務器上64K内存中的數據内容。由于使用OpenSSL的源代碼的網站數量巨大,因此該漏洞影響十分嚴重。
受影響系統:
OpenSSL Project OpenSSL 1.0.2-beta1
OpenSSL Project OpenSSL 1.0.2-beta
OpenSSL Project OpenSSL 1.0.1f
OpenSSL Project OpenSSL 1.0.1e
OpenSSL Project OpenSSL 1.0.1d
OpenSSL Project OpenSSL 1.0.1c
OpenSSL Project OpenSSL 1.0.1b
OpenSSL Project OpenSSL 1.0.1a
OpenSSL Project OpenSSL 1.0.1
不受影響系統:
OpenSSL Project OpenSSL 1.0.2-beta2
OpenSSL Project OpenSSL 1.0.1g
OpenSSL Project OpenSSL 1.0.0
OpenSSL Project OpenSSL 0.9.8
OpenSSL中的ccs注入漏洞(CVE-2014-0224)。在OpenSSL建立握手連接的階段,會發送一種名為ChangeCipherSpec(CCS)的請求,在發送該請求時,攻擊者可以通過中間人攻擊來劫持服務端與客戶端之間的加密通信。
受影響系統:
OpenSSL Project OpenSSL < 1.0.1h
OpenSSL Project OpenSSL < 1.0.0m
OpenSSL Project OpenSSL < 0.9.8za
不受影響系統:
OpenSSL Project OpenSSL 1.0.1h
OpenSSL Project OpenSSL 1.0.0m
OpenSSL Project OpenSSL 0.9.8za
無效的DTLS碎片漏洞(CVE-2014-0195):向OpenSSL DTLS的客戶端或服務端發送無效的DTLS碎片能夠導緻緩沖區溢出攻擊。潛在的攻擊者能夠利用該漏洞在受影響的客戶端或服務端中執行任意代碼。
受影響系統:
OpenSSL Project OpenSSL < 1.0.1h
OpenSSL Project OpenSSL < 1.0.0m
OpenSSL Project OpenSSL < 0.9.8za
不受影響系統:
OpenSSL Project OpenSSL 1.0.1h
OpenSSL Project OpenSSL 1.0.0m
OpenSSL Project OpenSSL 0.9.8za
DTLS死循環DOS攻擊(CVE-2014-0221):遠程攻擊者能夠發送無效的DTLS握手請求來使目标的處理邏輯進入死循環狀态并最終耗盡資源而崩潰。該攻擊僅影響将OpenSSL作為DTLS客戶端的應用。
受影響系統:
OpenSSL Project OpenSSL < 1.0.1h
OpenSSL Project OpenSSL < 1.0.0m
OpenSSL Project OpenSSL < 0.9.8za
不受影響系統:
OpenSSL Project OpenSSL 1.0.1h
OpenSSL Project OpenSSL 1.0.0m
OpenSSL Project OpenSSL 0.9.8za
通過上面的漏洞,我們進行一個内網安全測試檢測。
Openssl使用腳本開始使用msf腳本,serarch 漏洞編号
第四個漏洞在msf腳本裡面沒有搜索到,故而針對前兩個漏洞進行測試。其實第二個和第三個漏洞以及第四個漏洞影響的版本都是一樣的。
首先看第一個漏洞
CVE-2014-0160(心髒出血漏洞)步驟:
use auxiliary/scanner/ssl/openssl_heartbleed
set RHOSTS 192.168.10.0/24
set THREADS 100
run
掃描發現10網段的幾個服務器存在該漏洞,查看漏洞服務器openssl版本都為:
再看第二個漏洞
CVE-2014-0224(ccs注入漏洞)步驟:
use auxiliary/scanner/ssl/openssl_ccs
set RHOSTS 172.16.201.0/24
set TLS_VERSION 1.2(如果是SSLv3的請自己選填)
run
發現該版本為:
發現得到的結果為無效的ccs消息,說明這個版本應該是防禦住了ccs注入漏洞。
然後再試試10網段服務器進行掃描:
set RHOSTS 192.168.10.0/24
run
發現openssl 1.0.1h版本的也顯示為無效的ccs消息。
通過上面的分析,如果升級為openssl 1.0.1h版本雖然也可以防禦ccs注入漏洞問題。但有意思的是,openss 1.0.1h 版本的會導緻服務器出現心髒出血漏洞。
修複建議:
1.存在心髒出血漏洞的服務器補丁修複為openssl為1.0.1g版本。
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!