OpenSSL 高危漏洞

没穿底裤 2019年12月31日19:34:49评论358 views字数 510阅读1分42秒阅读模式
摘要

OpenSSL v1.0.1到1.0.1f中发现了一个非常严重bug( CVE-2014-0160 ),该bug允许攻击者读取存在bug的系统的64kb处理内存,暴露加密流量的密钥,用户的名字和密码,以及访问的内容。 攻击者可以利用该bug窃听通信,直接从服务和用户窃取数据。
OpenSSL已经发布了 1.0.1g 修正bug,Debian发行版也在半小时 修复了bug ,Fedora发布了一个权宜的 修正方案 。

该bug是在2011年引入到OpenSSL中,使用OpenSSL 0.9.8的发行版不受影响,但Debian Wheezy、Ubuntu 12.04.4、 Centos 6.5、Fedora 18、SuSE 12.2、OpenBSD 5.4、FreeBSD 8.4和NetBSD 5.0.2之后的版本都受到影响。如果你运行存在该bug的系统,那么最好废除所有密钥。

官方提供的解决方案:https://www.openssl.org/news/secadv_20140407.txt

OpenSSL v1.0.1到1.0.1f中发现了一个非常严重bug(CVE-2014-0160),该bug允许攻击者读取存在bug的系统的64kb处理内存,暴露加密流量的密钥,用户的名字和密码,以及访问的内容。攻击者可以利用该bug窃听通信,直接从服务和用户窃取数据。
OpenSSL已经发布了1.0.1g修正bug,Debian发行版也在半小时修复了bug,Fedora发布了一个权宜的修正方案

该bug是在2011年引入到OpenSSL中,使用OpenSSL 0.9.8的发行版不受影响,但Debian Wheezy、Ubuntu 12.04.4、 Centos 6.5、Fedora 18、SuSE 12.2、OpenBSD 5.4、FreeBSD 8.4和NetBSD 5.0.2之后的版本都受到影响。如果你运行存在该bug的系统,那么最好废除所有密钥。

官方提供的解决方案:https://www.openssl.org/news/secadv_20140407.txt

下载地址:ssltest.py

在线测试:http://filippo.io/Heartbleed/

绝对高危,可读取对方服务器内存信息(sessionid之类都有)。

OpenSSL 高危漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2019年12月31日19:34:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OpenSSL 高危漏洞http://cn-sec.com/archives/75511.html

发表评论

匿名网友 填写信息