首页 -> 安全研究

安全研究

安全漏洞
OpenSSL DROWN攻击信息泄露漏洞(CVE-2016-0800)

发布日期:2016-02-27
更新日期:2016-03-02

受影响系统:
OpenSSL Project OpenSSL < 1.0.2g
OpenSSL Project OpenSSL < 1.0.1s
不受影响系统:
OpenSSL Project OpenSSL 1.0.2g
OpenSSL Project OpenSSL 1.0.1s
描述:
CVE(CAN) ID: CVE-2016-0800

OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。SSL2.0是已过时且不安全的协议,目前已被TLS 1.0,TLS 1.1,TLS 1.2替代,因为兼容性原因,很多TLS实现依然兼容SSL2.0。OpenSSL的当前版本默认支持SSL 2.0。

OpenSSL 1.0.1s之前版本、1.0.2g之前版本及其他产品在SSLv2协议的实现上存在DROWN攻击漏洞,即"用过时的弱加密解密RSA"。DROWN攻击是Bleichenbacher padding oracle攻击的一个新形式,可以利用SSL 2.0协议上的漏洞去攻击更现代的TLS协议实现。可使远程攻击者可以解密某个TLS会话的数据,如果该会话中包含敏感信息,例如口令或者会话cookie, 攻击者可以进一步入侵相关服务应用。

<*来源:Nimrod Aviram
        Sebastian Schinzel
  
  链接:https://www.openssl.org/news/secadv/20160301.txt
*>

建议:
临时解决方法:

如果不能及时安装补丁,建议采用如下防护措施:

* 禁用SSL 2.0协议。

      
  常见WEB服务端禁用方法:

  Apache 2.x:
  
  在mod_ssl配置文件中使用如下命令禁用SSLv2和SSLv3:
  SSLProtocol All -SSLv2 -SSLv3
  重启Apache

  Nginx:
  
  在配置文件中使用:
  ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
  重启Nginx

  IIS:
  
  IIS 7.0 及以上版本默认禁用SSL 2.0。如果手工启用了该支持,则需再将其关闭。
  
  注意:如果系统中还有其他服务例如SMTP/POP/IMAP等也允许SSL 2.0连接,并且和
  WEB服务器使用了同样的私钥,也需要在这些服务中禁用SSL 2.0。

厂商补丁:

OpenSSL Project
---------------
OpenSSL已经在下列版本中修复了此漏洞:

  OpenSSL 1.01s
  OpenSSL 1.02g

请在下列网页下载最新版本:  
https://www.openssl.org/source/

目前主流Linux厂商已经提供了相应升级包,请及时升级到最新版本。

Debian:

Debian已经在OpenSSL 1.0.0c-2中禁用了SSL 2.0,因此当前的支持版本并不受此漏洞
影响,但由于OpenSSL仍然存在很多其他漏洞,建议升级到当前最新版本。
https://www.debian.org/security/2016/dsa-3500

RedHat:

https://access.redhat.com/security/cve/CVE-2016-0800  

Ubuntu:

Ubuntu目前支持版本编译时已经禁用了SSL 2.0,因此不受此问题影响:
http://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-0800.html
但由于OpenSSL仍然存在很多其他漏洞,建议升级到当前最新版本:
http://www.ubuntu.com/usn/usn-2914-1/

附加信息:
==========
1. https://www.openssl.org/news/secadv/20160301.txt
2. https://drownattack.com/
3. http://www.nsfocus.net/index.php?act=alert&do=view&aid=164

浏览次数:3221
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障