tft每日頭條

 > 生活

 > linuxopenssl教程

linuxopenssl教程

生活 更新时间:2024-10-21 19:42:25
openssl漏洞介紹

linuxopenssl教程(openssl漏洞介紹和複現報告)1

Heartbleed(心髒滴血)漏洞(CVE-2014-0160,CNNVD-201404-073)是Openssl中的一個重大安全漏洞,2014年4月7号,由國外黑客曝光。該漏洞可以讓攻擊者獲得服務器上64K内存中的數據内容。由于使用OpenSSL的源代碼的網站數量巨大,因此該漏洞影響十分嚴重。

受影響系統:

OpenSSL Project OpenSSL 1.0.2-beta1

OpenSSL Project OpenSSL 1.0.2-beta

OpenSSL Project OpenSSL 1.0.1f

OpenSSL Project OpenSSL 1.0.1e

OpenSSL Project OpenSSL 1.0.1d

OpenSSL Project OpenSSL 1.0.1c

OpenSSL Project OpenSSL 1.0.1b

OpenSSL Project OpenSSL 1.0.1a

OpenSSL Project OpenSSL 1.0.1

linuxopenssl教程(openssl漏洞介紹和複現報告)2

不受影響系統:

OpenSSL Project OpenSSL 1.0.2-beta2

OpenSSL Project OpenSSL 1.0.1g

OpenSSL Project OpenSSL 1.0.0

OpenSSL Project OpenSSL 0.9.8

OpenSSL中的ccs注入漏洞(CVE-2014-0224)。在OpenSSL建立握手連接的階段,會發送一種名為ChangeCipherSpec(CCS)的請求,在發送該請求時,攻擊者可以通過中間人攻擊來劫持服務端與客戶端之間的加密通信。

受影響系統:

OpenSSL Project OpenSSL < 1.0.1h

OpenSSL Project OpenSSL < 1.0.0m

OpenSSL Project OpenSSL < 0.9.8za

不受影響系統:

OpenSSL Project OpenSSL 1.0.1h

OpenSSL Project OpenSSL 1.0.0m

OpenSSL Project OpenSSL 0.9.8za

linuxopenssl教程(openssl漏洞介紹和複現報告)3

無效的DTLS碎片漏洞(CVE-2014-0195):向OpenSSL DTLS的客戶端或服務端發送無效的DTLS碎片能夠導緻緩沖區溢出攻擊。潛在的攻擊者能夠利用該漏洞在受影響的客戶端或服務端中執行任意代碼。

受影響系統:

OpenSSL Project OpenSSL < 1.0.1h

OpenSSL Project OpenSSL < 1.0.0m

OpenSSL Project OpenSSL < 0.9.8za

不受影響系統:

OpenSSL Project OpenSSL 1.0.1h

OpenSSL Project OpenSSL 1.0.0m

OpenSSL Project OpenSSL 0.9.8za

DTLS死循環DOS攻擊(CVE-2014-0221):遠程攻擊者能夠發送無效的DTLS握手請求來使目标的處理邏輯進入死循環狀态并最終耗盡資源而崩潰。該攻擊僅影響将OpenSSL作為DTLS客戶端的應用。

受影響系統:

OpenSSL Project OpenSSL < 1.0.1h

OpenSSL Project OpenSSL < 1.0.0m

OpenSSL Project OpenSSL < 0.9.8za

不受影響系統:

OpenSSL Project OpenSSL 1.0.1h

OpenSSL Project OpenSSL 1.0.0m

OpenSSL Project OpenSSL 0.9.8za

通過上面的漏洞,我們進行一個内網安全測試檢測。

Openssl使用腳本

開始使用msf腳本,serarch 漏洞編号

linuxopenssl教程(openssl漏洞介紹和複現報告)4

linuxopenssl教程(openssl漏洞介紹和複現報告)5

linuxopenssl教程(openssl漏洞介紹和複現報告)6

第四個漏洞在msf腳本裡面沒有搜索到,故而針對前兩個漏洞進行測試。其實第二個和第三個漏洞以及第四個漏洞影響的版本都是一樣的。

首先看第一個漏洞

CVE-2014-0160(心髒出血漏洞)

步驟:

use auxiliary/scanner/ssl/openssl_heartbleed

set RHOSTS 192.168.10.0/24

set THREADS 100

run

linuxopenssl教程(openssl漏洞介紹和複現報告)7

掃描發現10網段的幾個服務器存在該漏洞,查看漏洞服務器openssl版本都為:

linuxopenssl教程(openssl漏洞介紹和複現報告)8

再看第二個漏洞

CVE-2014-0224(ccs注入漏洞)

步驟:

use auxiliary/scanner/ssl/openssl_ccs

set RHOSTS 172.16.201.0/24

set TLS_VERSION 1.2(如果是SSLv3的請自己選填)

run

linuxopenssl教程(openssl漏洞介紹和複現報告)9

發現該版本為:

linuxopenssl教程(openssl漏洞介紹和複現報告)10

發現得到的結果為無效的ccs消息,說明這個版本應該是防禦住了ccs注入漏洞。

然後再試試10網段服務器進行掃描:

set RHOSTS 192.168.10.0/24

run

linuxopenssl教程(openssl漏洞介紹和複現報告)11

發現openssl 1.0.1h版本的也顯示為無效的ccs消息。

通過上面的分析,如果升級為openssl 1.0.1h版本雖然也可以防禦ccs注入漏洞問題。但有意思的是,openss 1.0.1h 版本的會導緻服務器出現心髒出血漏洞。

修複建議:

1.存在心髒出血漏洞的服務器補丁修複為openssl為1.0.1g版本。

,

更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!

查看全部

相关生活资讯推荐

热门生活资讯推荐

网友关注

Copyright 2023-2024 - www.tftnews.com All Rights Reserved