乍一看,你可能不认为最新的一组OpenSSL的安全补丁是非常重要的。当然,还有一两个更严重的问题,但他们真的那么糟吗?是的,其实他们不只是很严重,甚至是可怕的。
诚然,有些操作系统,如Red Hat Linux企业(RHEL),不大大这些最新问题的影响。但是,如果你使用一个使用OpenSSL的1.0.2或OpenSSL的版本,任何操作系统:1.0.1,1.0.0和0.9.8,又是另一回事。
OpenSSL中1.0.2的情况下,第一个问题是孩子“的ClientHello sigalgs DOS(CVE-2015-0291)。”有了这个错误客户端,同时看上去好像它试图通过谈判传输层安全(TLS)或安全套接字层(SSL)连接,可竟招来一个NULL指针结果。由于任何人谁是曾经做过很多编程可以猜测,NULL指针可以反过来,用来敲目标程序关闭服务器。典型地,这将被用作Web服务器上的拒绝服务(DoS)攻击。
没有黑客利用此漏洞......呢。至少有一个研究员大卫·拉莫斯曾报道说,“我有[一]利用工作为即将到来的CVE-2015-0291 1.0.2服务器的拒绝服务攻击。据我所知,没有活跃在野外。”
其他几个问题也得到修复,可导致DoS攻击。诚然,这是很难作出对这些secuirty孔这样的攻击,还等什么呢?饼干爱无非是工作难点问题。为了避免被其最新的玩物,无论是什么版本的OpenSSL您正在使用,现已修补它。
其他严重的错误,“RSA默默地降级为EXPORT_RSA [客户](CVE-2015-0204),”是一样丑陋,更阴险。这个建立在FREAK / SMACK OpenSSL的安全漏洞上。
FREAK造成了许多Web服务器上时,被攻破,加密的出口可追溯至20世纪90年代代码调用。一旦FREAK攻击了有漏洞的Web服务器握手了易碎暗号,这是破解代码和服务器的“安全”通信只是一个问题是开了黑客的阅读快感。通常情况下,这种攻击是一个人在这方面的中间人(中间人)攻击进行。
但FREAK安全漏洞进行了修补,对不对?嗯,是的,但事实证明,由于OpenSSL的开发人员所说的那样,而他们“本来以为服务器RSA密码套件出口的支持是罕见的:一个客户端只易受打击,它支持的RSA密码套件出口服务器的MITM攻击。最近的研究已经表明,RSA密码组出口支持更为普遍。“
换句话说,如果你使用任何的下方的功能,那么你应该立即升级。
在NCC集团和Linux基金会的核心基础架构计划(CII)都在努力改善OpenSSL的安全性。但是,随着这个最新的OpenSSL补丁指出,FREAK已被证明是远远超过只是一个OpenSSL的问题。无论什么样的网络服务器或操作系统,你正在使用,你必须做出一定的措施免受FREAK侵害。
好文章,需要你的鼓励
临近年底,苹果公布了2024年App Store热门应用和游戏榜单,Temu再次成为美国下载量最多的免费应用。
云基础设施市场现在已经非常庞大,很难再有大的变化。但是,因为人们可以轻松地关闭服务器、存储和网络——就像开启它们那样,预测全球云基础设施开支可能非常困难。