OpenSSL爆出安全漏洞 須盡快升級
2014年4月9日 OpenSSL是一個強大的安全套接字層密碼庫,Apache使用它加密HTTPS,OpenSSH使用它加密SSH。OpenSSL為網絡通信提供安全及數據完整性的一種安全協議,囊括了主要的密碼算法、常用的密鑰和證書封裝管理功能以及SSL協議,并提供了豐富的應用程序供測試或其它目的使用。
越來越多的網站使用加密代碼來保護如用戶名、密碼和信用卡號等數據,這能夠防止黑客通過網絡盜取個人信息。
這種加密協議被稱為SSL(Secure Sockets Layer安全套接層)或TLS(Transport Layer Security Protocol安全傳輸層協議)。當一個網站使用這種安全協議,瀏覽器中的地址欄旁會出現掛鎖圖標。
編寫加密代碼十分復雜,所以很多網站使用一種開源的免費安全協議,即OpenSSL。
昨日,OpenSSL爆出其加密代碼中一種名為Heartbleed的嚴重安全漏洞(CVE ID:CVE-2014-0160),黑客可以利用該漏洞從服務器內存中竊取64KB數據。據谷歌和網絡安全公司Codenomicon的研究人員透露,該漏洞已經存在存在兩年之久,三分之二的活躍網站均在使用這種存在缺陷的加密協議。
該 Heartbleed bug 可以讓互聯網的任何人讀取系統保護內存,這種妥協密鑰用于識別服務提供者和加密流量,用戶名和密碼的和實際的內容。該漏洞允許攻擊者竊聽通訊,并通過模擬服務提供者和用戶來直接從服務提供者盜取數據。
目前僅OpenSSL的1.0.1及1.0.2-beta版本受到影響,包括:1.0.1f及1.0.2-beta1版本。
由于“心臟出血”漏洞的廣泛性和隱蔽性,未來幾天可能還將會陸續有問題爆出。安恒信息建議廣大互聯網服務商盡快將OpenSSL升級至1.0。OpenSSL Project已經為此發布了一個安全公告(secadv_20140407)以及相應補丁:secadv_20140407:TLS heartbeat read overrun (CVE-2014-0160)