成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

OpenSSL再現(xiàn)六個新漏洞 其中一個可能導(dǎo)致信息泄露

安全
前一陣鬧得沸沸揚(yáng)揚(yáng)的Heartbleed稍嫌勢單力薄,此次七個漏洞齊出引發(fā)高度重視。

OpenSSL今日再度發(fā)布針對六項(xiàng)安全漏洞的修復(fù)方案——其中包括一個允許中間人(簡稱MITM)竊取加密連接的漏洞,外加一個可能允許攻擊者向存在風(fēng)險(xiǎn)的系統(tǒng)投放惡意軟件的漏洞。

[[114100]]

 

一項(xiàng)DTLS無效片段漏洞(CVE-2014-0195,受影響的版本包括0.9.8、1.0.0以及1.0.1)可被用于向漏洞軟件所在的應(yīng)用程序或者服務(wù)器注入惡意代碼。DTLS基本上屬于UDP(而非TCP)上的經(jīng)典TLS加密機(jī)制,主要被用于保護(hù)視頻以及語音聊天等實(shí)時流媒體安全。

不過另一項(xiàng)SSL/TLS中間人漏洞(CVE-2014-0224,潛在影響到所有運(yùn)行1.0.1以及1.0.2-beta1版本的客戶端及服務(wù)器)引發(fā)的后果可能更為嚴(yán)重,OpenSSL官方給出的咨詢解釋為:

攻擊者可以利用經(jīng)過精心制作的握手活動強(qiáng)制使用OpenSSL SSL/TLS客戶端及服務(wù)器中的薄弱鍵入機(jī)制。這項(xiàng)漏洞可能會被中間人攻擊所利用,攻擊者可以借此對受攻擊的客戶端及服務(wù)器流量進(jìn)行解密與修改。

這一攻擊活動只適用于存在漏洞的客戶端和服務(wù)器。OpenSSL全部版本的客戶端都存在這項(xiàng)安全漏洞。目前已知存在該漏洞的服務(wù)器端版本為OpenSSL 1.0.1與1.0.2-beta1。使用OpenSSL 1.0.1乃至更早版本的服務(wù)器用戶建議升級至新版本以預(yù)防此類安全問題的發(fā)生。

建議用戶和管理員檢查和更新他們的系統(tǒng),針對OpenSSL的補(bǔ)丁可用在例如主要發(fā)行版的Linux上。

此次曝光的CVE-2014-0224中間人漏洞自O(shè)penSSL最初版本時起就已經(jīng)存在,發(fā)現(xiàn)該漏洞的日本安全研究人員Masashi Kikuchi解釋稱。

“好消息是,此類攻擊活動(利用CVE-2014-0224)需要中間人定位來對受害者進(jìn)行窺探,而且那些非OpenSSL客戶端(包括IE、火狐、桌面版本Chrome以及iOS與Safari等)都不會受到影響,”谷歌公司高級軟件工程師Adam Langley今天在自己的個人博客中指出。

“不過歸根結(jié)底,每一位OpenSSL用戶還是應(yīng)該盡早更新。”

DTLS漏洞的存在同樣令安全專家們驚懼不已。“OpenSSL DTLS漏洞的出現(xiàn)可追溯至今年四月,但直到今天才被正式報(bào)道出來。它可能允許遠(yuǎn)程代碼在客戶端與服務(wù)器上執(zhí)行(OpenSSL DTLS如今仍是一場安全噩夢),”計(jì)算機(jī)科學(xué)教授Matthew Green在一篇推文更新中指出。

“這項(xiàng)OpenSSL安全漏洞只是此類細(xì)化協(xié)議漏洞的一個典型代表,而LibreSSL不可能在fork中將其修復(fù)。”

這項(xiàng)建議發(fā)布自臭名昭著的Heartbleed安全漏洞被曝光的僅僅數(shù)周之后的周四。

Green教授預(yù)計(jì),此次現(xiàn)身的這幾項(xiàng)漏洞在實(shí)際利用方面難度很高——這一點(diǎn)與可能導(dǎo)致密碼泄露的Heartbleed漏洞正好相反。

其它四項(xiàng)修復(fù)措施則已經(jīng)能夠解決拒絕服務(wù)類型的漏洞。

安全漏洞管理企業(yè)Rapid7公司服務(wù)戰(zhàn)略副總裁Nicholas J. Percoco表示,目前有大量不同類型的服務(wù)器及其它互聯(lián)網(wǎng)接入系統(tǒng)需要進(jìn)行更新,從而避免攻擊者利用這些已經(jīng)存在修復(fù)方案的漏洞。

“新近曝光的這些OpenSSL中間人安全漏洞會影響到所有運(yùn)行著OpenSSL的客戶端應(yīng)用程序及設(shè)備,并在它們與存在漏洞的特定版本、包括最新版本服務(wù)器通信時引發(fā)問題,”Percoco解釋道。

“其中可能包括在今年四月初Heartbleed被披露后緊急完成過OpenSSL升級的大部分互聯(lián)網(wǎng)接入系統(tǒng)。中間人攻擊的危險(xiǎn)系數(shù)很高,因?yàn)樗赡茉试S攻擊者截獲客戶端(例如一位終端用戶)與服務(wù)器(例如網(wǎng)上銀行服務(wù))之間本應(yīng)受到嚴(yán)格加密的傳輸信息。

“這類攻擊在本質(zhì)上是被動的,而且很可能不會被客戶端、服務(wù)器或者基于網(wǎng)絡(luò)的安全控制方案檢測到。”

Green教授同時補(bǔ)充稱,盡管有可能在短期內(nèi)給系統(tǒng)管理員帶來額外的工作壓力與被迫加班,但深入挖掘OpenSSL中可能存在的更多安全漏洞仍然是一項(xiàng)很有意義的積極嘗試。

“OpenSSL安全漏洞在數(shù)量上的突然增長可以說在意料之中,而且并不是什么壞事。這就像是在春季大掃除中找到散落四處的垃圾一樣,”他指出。

備注

匿名網(wǎng)絡(luò)Tor的用戶們應(yīng)當(dāng)毫不遲疑地進(jìn)行更新,因?yàn)檫@種中間人攻擊會對Tor客戶端及中繼體系造成影響。讀者朋友們甚至可能碰巧認(rèn)識那位編寫出漏洞DTLS代碼的家伙,惠普ZDI團(tuán)隊(duì)表示。

責(zé)任編輯:藍(lán)雨淚 來源: ZDNet
相關(guān)推薦

2020-03-09 11:00:42

軟件技術(shù)開發(fā)

2011-06-10 14:44:00

SEO

2020-03-09 11:39:23

漏洞黑客網(wǎng)絡(luò)安全

2011-06-27 16:08:08

SEO

2021-10-27 10:15:25

Python新特性編程語言

2012-11-05 10:33:24

創(chuàng)業(yè)員工程序員

2015-10-22 13:43:10

開源平臺PaaS應(yīng)用開發(fā)

2011-11-22 13:52:38

2021-05-29 10:11:51

Apple漏洞惡意軟件

2013-10-12 09:24:44

Ubuntu 13.0Ubuntu 13.1

2023-07-05 10:30:03

2015-07-09 13:46:15

漏洞OpenSSL

2010-08-11 15:05:39

2016-10-19 09:00:57

漏洞郵箱秘密

2010-04-12 11:17:32

2020-07-02 15:43:26

Kubernetes容器工作負(fù)載

2023-05-16 16:03:10

2024-08-12 15:26:42

2022-01-11 15:44:15

JavaScript圖表庫數(shù)據(jù)

2015-09-28 10:41:52

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 欧美日韩在线观看视频 | 日本a∨精品中文字幕在线 亚洲91视频 | 中文字幕高清视频 | 亚洲高清在线观看 | 欧美一区二区三区在线观看 | 一区在线免费视频 | 国产一区二区精品自拍 | 午夜精品久久 | 国产精品91视频 | 99久久免费精品 | 国产成人99久久亚洲综合精品 | 久操亚洲 | 久操福利| 国产一级片在线观看视频 | 91视频一区二区 | 久久在线免费 | 免费一级做a爰片久久毛片潮喷 | 999久久久 | 色播99| 爱综合| 欧美性生活视频 | 亚洲成人日韩 | 成人精品视频99在线观看免费 | 久久久久国产一区二区三区 | 91精品麻豆日日躁夜夜躁 | 亚洲精品成人av久久 | 色综合色综合 | www.一区二区三区.com | 在线欧美亚洲 | 欧美成视频 | 国产精品久久久久久中文字 | 成人av网页| 在线国产小视频 | 日韩欧美国产一区二区三区 | 中国黄色在线视频 | 日本黄色影片在线观看 | 精品欧美一区二区在线观看欧美熟 | 日韩在线电影 | 麻豆视频国产在线观看 | 成人精品鲁一区一区二区 | 亚洲精品久久久久久一区二区 |