近日,互联网上披露了有关OpenSSL存在漏洞的情况,国家信息安全漏(CNNVD)对此进行了跟踪分析。相关情况通报如下:
一、漏洞基本情况
OpenSSL在实现SSL/TLS(SSL,安全套接层协议;TLS,安全传输层议,是用于在两个通信应用程序之间提供保密性和数据完整性的开放协议。)系列协议过程中,支持多个版本的SSL协议,其中由于SSLv2协 议 存 在许 多 安 全 问 题 , 易 受 中 间 人 攻 击 和 破解(如Bleichenbacher paddingoracle attack)。
OpenSSL部分版本(1.0.1s之前的版本、1.0.2g之前的1.0.2版本)默认持SSLv2。近日以色列特拉维夫大学、德国魏恩施蒂芬大学等机构的研究人员发现了一种新的攻击方式:DROWN攻击(Decrypting RS usingObsolete and Weakened eNcryption),漏洞编号为CNNVD-201603-001(CVE-2016-0800)。攻击者利用这种方式可以破解采用TLS协议加密的会话数据。研究者在实验中证明,破解一个TLSv1.2会话数据,需获取1000个左右的TLS会话数据,发起4万个SSLv2连接,并执行250次左右的离线解计算。这种计算租用了亚马逊EC2云计算平台,使用了350 GPU计算能力的虚拟机集群,运行8小第2页/ 共3页时,花费440美元。
对于2015年3月4日之前的OpenSSL版本,研究者进行了另一项实验,利用OpenSSL中的一个漏洞CNNVD-201603-005(CVE-2016-0703),使用单台普通计算机即可完成上述攻击,并且攻击时间仅为1分钟。具体受影响版本为:0.9.8zf之前的版本、1.0.0r之前的1.0.0版本、1.0.1m之前的1.0.1版本、1.0.2a之前的1.0.2版本。
二、漏洞危害分析
总体来看,在互联网上使用OpenSSL相关版本的服务器在允许SSLv2连接的情况下,受上述两个漏洞影响,可能会导致加密通讯数据被解密,可能造成用户敏感信息泄露。但由于攻击条件较为苛刻,且尚未有公开发布的攻击代码,对于一般的攻击者而言,很难实现上述攻击。
三、相关情况说明
1、从目前的分析来看,利用上述两个漏洞并不能直接入侵服务器,也不能导致服务器瘫痪。
2、上述两个漏洞危害性低于2014年曝出的“心脏出血”漏洞(CNNVD-201404-073)。
四、安全修复建议
1、目前OpenSSL团队已经发布了升级补丁以修复此安全问题,补丁获取链接:https://www.openssl.org/source/
2、如果不能升级补丁,可禁用SSLv2协议,具体可参见第3页/ 共3页https://drownattack.com,或及时跟踪CNNVD发布的信息。
CNNVD将继续跟踪上述两个漏洞的相关情况,及时发布相关信息。
如有需要,可与CNNVD及时联系。联系电话:010-82341413。
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论