上云无忧 > 文档中心 > 百度智能云SSL证书密文填塞漏洞
百度智能云SSL证书密文填塞漏洞

文档简介:
在OpenSSL官方(2016/5/3)发布的安全公告中,公开了新的高危漏洞CVE-2016-2107。虽然此漏洞的利用难度很高,但是一旦在实际中被利用,可以窃取到用户数据、凭据、财务和个人信息。
*此产品及展示信息均由百度智能云官方提供。免费试用 咨询热线:400-826-7010,为您提供专业的售前咨询,让您快速了解云产品,助您轻松上云! 微信咨询
  免费试用、价格特惠

在OpenSSL官方(2016/5/3)发布的安全公告中,公开了新的高危漏洞CVE-2016-2107。虽然此漏洞的利用难度很高,但是一旦在实际中被利用,可以窃取到用户数据、凭据、财务和个人信息。

漏洞情况分析

(CVE-2016-2107):“密文填塞”(Padding Oracle)漏洞

OpenSSL公布的说明中这样说,“只要网络连接采用的是AES-CBC密码和支持AES-NI的服务器,那么MITM攻击者就可以使用Padding Oracle攻击解密通信。”

据安全公司High-Tech Bridge进行的一项分析显示,Alexa排名前10000的网站中有许多易受到MITM攻击,与1829家顶级网站(占比18.29%)相连的网络和邮件服务器都是脆弱易感的。

漏洞利用难度很苛刻

这是一种中间人攻击的方式,攻击者首先要满足中间人攻击能达成的以下条件:

  • 能控制受害者进行多次通信连接
  • 能在受害者明文头部添加数据(加密前)
  • 能修改受害者明文数据(加密前)
  • 能截断和修改受害者发送的密文
  • 能获得服务器返回的数据

检测方式

可使用在线漏洞检测工具,一键检测您的站点是否存在漏洞:

Padding Oracle漏洞处理建议

受影响版本:

  • OpenSSL 1.0.2 < 1.0.2h
  • OpenSSL 1.0.1 < 1.0.1t
  • OpenSSL 1.0.0
  • OpenSSL 0.9.8

将 openssl 升级到以下版本可修复漏洞:

  • OpenSSL 1.0.2用户需更新到1.0.2h 。
  • OpenSSL 1.0.1用户需更新到1.0.1t 。

使用包管理系统的用户可以直接更新到2016年5月3日之后的版本。

特别注意!

  • 升级前请做好测试。
  • OpenSSL官方已停止对 0.9.8和 1.0.0 两个版本的升级维护,请使用这两个版本的用户将其升级至 1.0.2h 版本。
相似文档
  • 在昨天 2014-06-05 OpenSSL 发布了关于漏洞 CVE-2014-0224 的安全公告,并发布了已修复此漏洞的最新 OpenSSL版本。由于此漏洞是 OPenSSL ChangeCipherSpec 设计缺陷造成,被称为 CCS 注入漏洞。攻击者可以发起中间人攻击并利用此漏洞篡改或监听SSL加密传输的数据。
  • HTTP和HTTPS有什么区别? HTTP(Hypertext Transfer Protocol)超文本传输协议是用来在Internet上传送超文本的传送协议,它可以使浏览器更加高效,使网络传输减少。但HTTP协议采用明文传输信息,存在信息窃听、信息篡改和信息劫持的风险。
  • BaiduTrust多年证书购买年限与实际生效时长不一致? SSL证书最长有效期825天,购买2年及以上年限的BaiduTrust证书,在证书到期之前,我们会自动发送新的证书至您的邮箱,请注意查收。 DV SSL证书申请需要多久? DV SSL证书无需验证所有者资质资料,审核流程相对简单,因此可快速签发。
  • 如何导入证书? 证书申请成功后将自动导入证书管理模块,无需进行手动操作。 如果您是通过其它服务提供商申请的证书,也可以手动导入证书,具体操作步骤请参看上传证书。
  • 如何在浏览器中检查SSL证书是否生效? 浏览器中受信任的根证书颁发机构存储区验证服务器身份后,会颁发SSL数字证书,该证书具有网站身份验证和加密传输的双重功能。以下是在浏览器中,检查SSL证书是否生效的操作步骤。
官方微信
联系客服
400-826-7010
7x24小时客服热线
分享
  • QQ好友
  • QQ空间
  • 微信
  • 微博
返回顶部