返回頂部
隱藏或顯示

新聞動態

News

深信服,讓IT更簡單、更安全、更有價值

OpenSSL 又淪陷,DROWN漏洞影響1100萬網站

/ 2016-03-07

OpenSSL 又淪陷,DROWN漏洞影響1100萬網站


事件描述:

OpenSSL 最新的安全公告中指出,OpenSSL SSLv2協議EXPORT加密模塊存在高危漏洞,研究者將該漏洞命名為DROWN。


攻擊者可利用這個漏洞破壞網站加密體系,發起“中間人劫持攻擊”,從而竊取HTTPS敏感通信,包括網站密碼、信用卡帳號、商業機密、金融數據等。DROWN漏洞一經曝光,就在安全圈內引起了廣泛的關注。


DROWN漏洞研究人員在互聯網中掃描發現,該漏洞影響了全世界多達1100萬個HTTPS網站,其中包括雅虎、阿里巴巴、新浪微博、新浪網、360、BuzzFeed、Flickr、StumbleUpon 4Shared 和三星等知名網站。


部分受影響網站截圖

漏洞詳情:

DROWN 是 Decrypting RSA with Obsolete and Weakened eNcryption的縮寫,即“利用過時的脆弱加密算法來對RSA算法進行破解”?,F在流行的服務器和客戶端幾乎都使用TLS加密,然而,由于錯誤配置,許多服務器仍然支持SSLv2。SSLv2是一種過時已久的加密協議,它的加密算法已經不能保證信息的安全。


但是實踐中許多客戶端依然使用SSLv2,獲得服務端的支持后,加密協議降級到SSLv2,就存在被攻擊的風險。


DROWN 漏洞其實是一個跨協議漏洞,如果服務器之間共享RSA密鑰,即使像SMTP、IMAP、POP等協議,只要支持SSLv2和EXPORT加密,這些加密通信也會被解密。


因此OpenSSL官方現已全面禁用SSLv2協議,同時也關閉了SSLv3協議中的一些弱加密算法。


漏洞利用:

DROWN 漏洞的研究人員在還原該漏洞的利用攻擊過程中,通過高度定制的GPU計算算法,在GPU集群上,去解密一個2048bit長度加密的RSA密文,消耗了18個小時;而在Amazon EC2 云服務上消耗了將近8個小時。


根據烏云安全中心一篇報道中指出,對于常規的DROWN攻擊,即直接攻擊SSLv2中的協議問題而不依靠特定Lib庫實現問題時,解密TLS會話攻擊者需要抓取大約1000個用了RSA密鑰交換的TLS會話,主動向服務器發出40000SSLv2連接。然后本地做出2^50量級的加密計算。如果真有黑客想獲取你登錄某個網站的賬號密碼,至少要440美元的成本,還要劫持你的上網數據(比如跑到你家樓下劫持路由)。


DROWN 漏洞雖然影響廣泛,但是其繁瑣的攻擊步驟和較高的攻擊成本,使得該漏洞的危害并非看上去那么嚴重。


漏洞檢測:

安全無小事,雖然 DROWN 漏洞直接利用成本較高,降低了被攻擊的風險,但是如果有其他漏洞配合 DROWN 漏洞進行組合攻擊,危害將不可預期。

DROWN研究團隊提供了在線檢測,方便了用戶自行檢查,檢測地址為:

https://test.drownattack.com/

可以直接使用 https://test.drownattack.com/?site=你要測試的網站 來查詢


如果你是一名技術人員,還可以利用一些漏洞檢測腳本,比如:

OpenSSL提供的檢測腳本:

https://mta.openssl.org/pipermail/openssl-dev/2016-March/005602.html

DROWN Scanner:

https://github.com/nimia/public_drown_scanner#drown-scanner

不過,這些檢測方法并不是百分之百準確的,都存在誤報或漏報的可能。這里以DROWN scanner為例,簡述下漏洞檢測的過程和方法。

運行DROWN scanner檢測漏洞,如下圖(圖中IP為百度某IP):



工具檢測到該IP的主機存在漏洞,存在漏洞的cipher是DES_64_CBC_WITH_MD5。

檢測工具檢測的方法基本是先嘗試與目標建立SSLv2協議的連接,獲取服務器支持的cipher suites,如果cipher suites存在RC2Export, RC4Export, RC4, DES等加密模塊(加密強度較低)就認為存在漏洞。


可以發現,在使用SSLv2協議交互階段,Server Hello報文中支持的Cipher含有DES_64_CBC_WITH_MD5,之后客戶端嘗試使用這個弱加密與服務端通信,發送master key,如下圖所示服務端可以使用該弱加密算法通信,所以認為存在漏洞。



修復建議:

1. 在業務不需要的情況下,建議全面禁用SSLv2協議。不僅僅是HTTPS協議,還包括所有使用SSLv2的上層協議

2. 或者禁用SSLv2協議所有支持的cipher,安裝漏洞CVE-2015-3197的補丁。

3. 使用了OpenSSL 1.0.2的用戶應該立刻將OpenSSL更新至1.0.2g;

4. 使用了OpenSSL 1.0.1的用戶應該立刻將OpenSSL更新至1.0.1s;



點擊以下鏈接,了解更多深信服安全資訊:

http://sec.sangfor.com.cn:88


©2000-2018    深信服科技股份有限公司    版權所有     粵ICP備08126214號-5

粵公網安備

粵公網安備44030502002384號

一本道在线综合久久88