安全研究

安全漏洞
OpenSSL SSL/TLS 中间人漏洞 (CVE-2014-0224)

发布日期:2014-06-04
更新日期:2014-06-06

受影响系统:
OpenSSL Project OpenSSL < 1.0.1h
OpenSSL Project OpenSSL < 1.0.0m
OpenSSL Project OpenSSL < 0.9.8za
不受影响系统:
OpenSSL Project OpenSSL 1.0.1h
OpenSSL Project OpenSSL 1.0.0m
OpenSSL Project OpenSSL 0.9.8za
描述:
BUGTRAQ  ID: 67899
CVE(CAN) ID: CVE-2014-0224

OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。

OpenSSL部分版本没有正确处理ChangeCipherSpec消息,攻击者能够用使用一个精心构造的握手数据包迫使OpenSSL/TLS 客户端和服务端使用弱密钥通讯。攻击者通过中间人攻击来利用这个漏洞,将能够解密并修改被攻击的client和server之间的通讯,从而获取敏感信息。

执行这个攻击需要client和server都存在漏洞。所有版本的OpenSSL客户端都是存在漏洞的,而服务端只有OpenSSL 1.0.1和1.0.2-beta1受影响。另为预防起见,建议还在使用版本小于1.0.1 OpenSSL 服务端的用户升级。
OpenSSL 0.9.8 SSL/TLS 用户(客户端和/或服务器端) 应升级到 0.9.8za.
OpenSSL 1.0.0 SSL/TLS 用户(客户端和/或服务器端) 应升级到 1.0.0m.
OpenSSL 1.0.1 SSL/TLS 用户(客户端和/或服务器端) 应升级到 1.0.1h.


<*来源:KIKUCHI Masashi
  
  链接:http://secunia.com/advisories/58403/
        http://ccsinjection.lepidum.co.jp/blog/2014-06-05/CCS-Injection-en/index.html
        http://www.openssl.org/news/secadv_20140605.txt
*>

建议:
厂商补丁:

OpenSSL Project
---------------
OpenSSL Project已经为此发布了一个安全公告(secadv_20140605)以及相应补丁:
secadv_20140605:SSL/TLS MITM vulnerability (CVE-2014-0224)
链接:http://www.openssl.org/news/secadv_20140605.txt

浏览次数:6883
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障