科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道路由交换为什么我们需要马上应用OpenSSL补丁

为什么我们需要马上应用OpenSSL补丁

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

乍一看,你可能不认为最新的一组OpenSSL的安全补丁是非常重要的。当然,还有一两个更严重的问题,但他们真的那么糟吗?是的,其实他们不只是很严重,甚至是可怕的。

来源:ZDNet网络频道【原创】 2015年3月19日

关键字: OpenSSL 补丁

  • 评论
  • 分享微博
  • 分享邮件

乍一看,你可能不认为最新的一组OpenSSL的安全补丁是非常重要的。当然,还有一两个更严重的问题,但他们真的那么糟吗?是的,其实他们不只是很严重,甚至是可怕的。

诚然,有些操作系统,如Red Hat Linux企业(RHEL),不大大这些最新问题的影响。但是,如果你使用一个使用OpenSSL的1.0.2或OpenSSL的版本,任何操作系统:1.0.1,1.0.0和0.9.8,又是另一回事。

OpenSSL中1.0.2的情况下,第一个问题是孩子“的ClientHello sigalgs DOS(CVE-2015-0291)。”有了这个错误客户端,同时看上去好像它试图通过谈判传输层安全(TLS)或安全套接字层(SSL)连接,可竟招来一个NULL指针结果。由于任何人谁是曾经做过很多编程可以猜测,NULL指针可以反过来,用来敲目标程序关闭服务器。典型地,这将被用作Web服务器上的拒绝服务(DoS)攻击。

没有黑客利用此漏洞......呢。至少有一个研究员大卫·拉莫斯曾报道说,“我有[一]利用工作为即将到来的CVE-2015-0291 1.0.2服务器的拒绝服务攻击。据我所知,没有活跃在野外。”

其他几个问题也得到修复,可导致DoS攻击。诚然,这是很难作出对这些secuirty孔这样的攻击,还等什么呢?饼干爱无非是工作难点问题。为了避免被其最新的玩物,无论是什么版本的OpenSSL您正在使用,现已修补它。

其他严重的错误,“RSA默默地降级为EXPORT_RSA [客户](CVE-2015-0204),”是一样丑陋,更阴险。这个建立在FREAK / SMACK OpenSSL的安全漏洞上。

FREAK造成了许多Web服务器上时,被攻破,加密的出口可追溯至20世纪90年代代码调用。一旦FREAK攻击了有漏洞的Web服务器握手了易碎暗号,这是破解代码和服务器的“安全”通信只是一个问题是开了黑客的阅读快感。通常情况下,这种攻击是一个人在这方面的中间人(中间人)攻击进行。

但FREAK安全漏洞进行了修补,对不对?嗯,是的,但事实证明,由于OpenSSL的开发人员所说的那样,而他们“本来以为服务器RSA密码套件出口的支持是罕见的:一个客户端只易受打击,它支持的RSA密码套件出口服务器的MITM攻击。最近的研究已经表明,RSA密码组出口支持更为普遍。“

换句话说,如果你使用任何的下方的功能,那么你应该立即升级。

  • OpenSSL的1.0.1的用户应该升级到1.0.1k。
  • OpenSSL的1.0.0的用户应该升级到1.0.0p。
  • OpenSSL的0.9.8的用户应该升级到0.9.8zd。
  • 只是因为你不使用OpenSSL并不意味着旧的RSA出口,已被藏在我们的代码为近15年仍然不能得到你。一些Android应用程序仍然是开放的怪胎攻击。如果您正在运行Windows的Internet Information Server(IIS),您必须实现3月10日Windows补丁。苹果和思科用户也必须修补对FREAK问题。

在NCC集团和Linux基金会的核心基础架构计划(CII)都在努力改善OpenSSL的安全性。但是,随着这个最新的OpenSSL补丁指出,FREAK已被证明是远远超过只是一个OpenSSL的问题。无论什么样的网络服务器或操作系统,你正在使用,你必须做出一定的措施免受FREAK侵害。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章