上云无忧 > 文档中心 > 检测OpenSSL-DROWN漏洞
检测OpenSSL-DROWN漏洞

文档简介:
最近OpenSSL官方发布了新的安全公告,公告中提及修复了一个高危漏洞——DROWN跨协议攻击TLS漏洞(水牢漏洞)。 DROWN漏洞的影响: 可以允许攻击者破坏使用SSLv2协议进行加密的HTTPS网站,读取经加密传输的敏感通信,包括密码、信用卡账号、商业机密、金融数据等。
*此产品及展示信息均由百度智能云官方提供。免费试用 咨询热线:400-826-7010,为您提供专业的售前咨询,让您快速了解云产品,助您轻松上云! 微信咨询
  免费试用、价格特惠

最近OpenSSL官方发布了新的安全公告,公告中提及修复了一个高危漏洞——DROWN跨协议攻击TLS漏洞(水牢漏洞)。

DROWN漏洞的影响

可以允许攻击者破坏使用SSLv2协议进行加密的HTTPS网站,读取经加密传输的敏感通信,包括密码、信用卡账号、商业机密、金融数据等。

DROWN漏洞的利用难度较高

DROWN漏洞的潜在影响虽然严重,但需要满足多个条件才能被利用:

  1. 漏洞只存在于支持 SSLv2协议的服务端中,而这个是一个古老的协议,官方已经建议禁用;
  2. 依靠OpenSSL的应用程序必须配置使用基于DSA的group去生成基于Diffie Hellman密钥交换的临时密钥;
  3. 利用paddingoracle的攻击方式解密密文,破解密钥需要使用一定性能的计算集群。

DROWN漏洞处理建议

通过DROWN漏洞的攻击原理可以知道:只要服务端支持SSLv2 弱强度加密组件就容易受到影响。

SSLv2是一种古老的协议,官方已经建议禁用SSLv2,并且Microsoft (Windows Server):iis 7和以上的版本默认已经禁止了SSLv2,实践中也有许多客户端已经不支持使用SSLv2。但是由于错误配置,许多网站仍然支持SSLv2。

建议这些网站及时升级openssl,并禁用所有服务器中的SSLv2版本协议。

  1. 在CentOS、Redhat系统,可以通过如下命令升级:
# yum update openssl
  1. ubuntu等版本可以通过如下命令升级:
# apt-get upgrade opensll
  1. 通过如下配置禁用apache的SSLv2:
SSLProtocol all -SSLv2
  1. 通过如下配置限制nginx中只使用TLS协议:
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;

当然了,我们也有关于DROWN攻击的好消息带给大家-幸好这一漏洞是由安全研究人员所发现的。但坏消息就是,既然这一漏洞的详细信息已经被公开了,那么不出意外的话,攻击者很快就会利用这项攻击技术来对网络中的服务器进行攻击。

相似文档
  • 在OpenSSL官方(2016/5/3)发布的安全公告中,公开了新的高危漏洞CVE-2016-2107。虽然此漏洞的利用难度很高,但是一旦在实际中被利用,可以窃取到用户数据、凭据、财务和个人信息。
  • 在昨天 2014-06-05 OpenSSL 发布了关于漏洞 CVE-2014-0224 的安全公告,并发布了已修复此漏洞的最新 OpenSSL版本。由于此漏洞是 OPenSSL ChangeCipherSpec 设计缺陷造成,被称为 CCS 注入漏洞。攻击者可以发起中间人攻击并利用此漏洞篡改或监听SSL加密传输的数据。
  • HTTP和HTTPS有什么区别? HTTP(Hypertext Transfer Protocol)超文本传输协议是用来在Internet上传送超文本的传送协议,它可以使浏览器更加高效,使网络传输减少。但HTTP协议采用明文传输信息,存在信息窃听、信息篡改和信息劫持的风险。
  • BaiduTrust多年证书购买年限与实际生效时长不一致? SSL证书最长有效期825天,购买2年及以上年限的BaiduTrust证书,在证书到期之前,我们会自动发送新的证书至您的邮箱,请注意查收。 DV SSL证书申请需要多久? DV SSL证书无需验证所有者资质资料,审核流程相对简单,因此可快速签发。
  • 如何导入证书? 证书申请成功后将自动导入证书管理模块,无需进行手动操作。 如果您是通过其它服务提供商申请的证书,也可以手动导入证书,具体操作步骤请参看上传证书。
官方微信
联系客服
400-826-7010
7x24小时客服热线
分享
  • QQ好友
  • QQ空间
  • 微信
  • 微博
返回顶部