日前兩個獨立的安全研究組織發(fā)布了兩個新的、不同的嚴重漏洞,對象是互聯(lián)網(wǎng)應(yīng)用經(jīng)常用到的OpenSSL加密庫。哪些在系統(tǒng)(常見但不限于Linux、Mac OS X、或其它基于UNIX的系統(tǒng))中使用到OpenSSL的系統(tǒng)管理員們要開始審查補丁,并要盡快的應(yīng)用這些補丁。需要重點提醒的是,此漏洞包含 DROWN,所以即使不是OpenSSL服務(wù)提供者也有非常大的風險。那些個系統(tǒng)中使用了 SSL/TLS 的人們請仔細閱讀下面內(nèi)容,以了解為何是高風險的。
DROWN
此次嚴重漏洞的其中之一被稱之為DROWN,其是 Decrypting RSA with Obsolete and Weakened eNcryption的縮寫,意思是基于過時和孱弱的加密的RSA解密法。曾經(jīng)有一份來自于學術(shù)界和商業(yè)界的研究者們出過的報告解釋過DROWN,DROWN 團隊對此作了非常清楚的解釋:
DROWN 展示了僅僅支持 SSLv2 的當下的服務(wù)器和客戶端是非常脆弱的。它允許攻擊者解密 TLS 的連接,即通過發(fā)送探針給支持 SSLv2 的服務(wù)而使用相同的私鑰來更新客戶端和服務(wù)器的連接。
這也就意味著服務(wù)器具有如下特征時是異常脆弱的:
允許 SSLv2 的連接,根據(jù)之前他們所公開的研究,大約有17%的公開的 HTTPS 服務(wù)仍然使用的是 SSLv2連接。它們的私鑰是用于任何其它服務(wù)器的,且允許使用SSLv2的任何協(xié)議連接。Matthew Green ,密碼專家及教授, 撰文解釋道,此漏洞的暴露部分原因是:“人們并不會購買多份證書,通常人們都會為服務(wù)器配置為同時支持 TLS 和 SSLv2,且使用同樣的私鑰來同時支持此兩種協(xié)議。”
DROWN 團隊發(fā)現(xiàn)了一個特定的組合,即 OpenSSL 和 DROWN 的組合,會產(chǎn)生更壞的影響。組合允許它們 "...在握手超時之前,在TLS在線回話中執(zhí)行中間人攻擊,甚至會允許攻擊者連接到目標服務(wù)器中去執(zhí)行非RSA相關(guān)的以及降級TLS的客戶端來完成RSA密鑰交換..." 這些攻擊僅使用單核的機器就可以快速完成--注意既不是多GPU的集群系統(tǒng),也不是大量的亞馬遜 EC2 實例--這也就是意味著使用 DROWN 進行攻擊非常的容易。
CacheBleed
若你覺得上述這個還不夠觸目驚心的話,接著往下看。另外一個影響到OpenSSL嚴重漏洞是由一個稱之為CacheBleed的團隊發(fā)布的,cacahebleed 這個項目旨在“通過在 Intel 處理器中的高速緩存區(qū)沖來達到信息泄漏的目的,是一種側(cè)面的攻擊”。此漏洞主要影響是那些“云服務(wù)中常見的不能彼此信任的負載...”,可以通過禁用CPU的超線程來緩解這一漏洞。目前該團隊認為起碼所有 Intel Sandy Bridge 系列處理器都受影響,以及舊的架構(gòu)如 Nehalem 和 Core 2 可能收到影響。就目前來看,此攻擊還無法攻破 Intel HasWell 系列。
總結(jié)
哪些使用OpenBSD基于OpenSSL的分支,稱之為LibreSSL的系統(tǒng)管理員們可以松一口氣,因為 DROWN 沒有破解此版本。然而可以確信的是,若攻擊者獲得本地訪問話,CacheBleed 還是會讓你百分之百的中招。
因為 DROWN 的目標是 SSL的使用,所以它所波及的不能僅僅局限于 OpenSSL ,所以運行 Windows IIS 的系統(tǒng)管理們不要掉以輕心,有必要去重新審核下自己的服務(wù)配置選項了。
查看英文原文:Major SSL Vulnerability Affects OpenSSL and HTTPS server traffic