茫茫網海中的冷日 - 對這文章發表回應
茫茫網海中的冷日
         
茫茫網海中的冷日
發生過的事,不可能遺忘,只是想不起來而已!
 恭喜您是本站第 1729862 位訪客!  登入  | 註冊
主選單

Google 自訂搜尋

Goole 廣告

隨機相片
PIMG_00195.jpg

授權條款

使用者登入
使用者名稱:

密碼:


忘了密碼?

現在就註冊!

對這文章發表回應

發表限制: 非會員 可以發表

發表者: 冷日 發表時間: 2014/5/7 3:27:44

OpenSSL存在高風險CVE-2014-0160(Heartbleed)漏洞 (4/25更新)

OpenSSL存在高風險漏洞 (漏洞編號:CVE-2014-0160),漏洞與OpenSSL TLS/DTLS傳輸層安全協議heartbeat擴充元件相關,因此漏洞又被稱為heartbleed漏洞,將造成記憶體內容外洩風險。

攻擊者利用該漏洞無需通過權限或身分驗證,即可讀取伺服器記憶體,竊取x.509加密金鑰、使用者帳號密碼、cookies等,將可對 OpenSSL 保護的網路通信進行解密、偽冒或進行中間人攻擊,竊取e-mail、文件及通訊內容等機敏資訊。

影響平台:OpenSSL 1.0.1~1.0.1f版本、OpenSSL 1.0.2-beta~1.0.2-beta1版本
影響系統版本:安裝有弱點版本OpenSSL的任意作業系統

建議措施:

1.OpenSSL已釋出相關修補程式:版本1.0.1g
  修補程式詳見: https://www.openssl.org/source/
2.安裝有OpenSSL的主機可於登入後執行 openssl version指令確認使用OpenSSL版本是否為受影響版本。
3.使用者可利用Heartbleed漏洞工具檢查判斷系統是否受到漏洞的影響,MyCERT提供Heartbleed漏洞檢查工具: http://heartbleed.honeynet.org.my/
  Chrome瀏覽器附加元件ChromebleedChecker:
https://chrome.google.com/webstore/detail/chromebleed/eeoekjnjgppnaegdjbcafdggilajhpic?hl=en
4.參考OpenSSL官方建議加上「-DOPENSSL_NO_HEARTBEATS」重新編譯,以停用Heartbeat擴充元件功能。
5.使用者確認所使用之服務已完成漏洞修補後,建議重新產生SSL金鑰並撤銷原本金鑰,變更網站使用者密碼,以避免資訊外洩之風險。

(更新)6.更多檢測說明與改善建議請參考:  OpenSSL Heartbleed (CVE-2014-0160)漏洞檢測與改善建議

參考資料:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160
https://www.openssl.org/news/secadv_20140407.txt
http://heartbleed.com/

http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-0160
http://www.securityfocus.com/bid/66690/info
https://www.kb.cert.org/vuls/id/720951
http://www.mycert.org.my/en/services/advisories/mycert/2014/main/detail/963/
https://www.hkcert.org/my_url/zh/blog/14041501


原文出處: OpenSSL存在高風險CVE-2014-0160(Heartbleed)漏洞 (4/25更新) - Taiwan National Computer Emergency Response Team
內容圖示
url email imgsrc image code quote
樣本
bold italic underline linethrough   












 [詳情...]
validation picture

注意事項:
預覽不需輸入認證碼,僅真正發送文章時才會檢查驗證碼。
認證碼有效期10分鐘,若輸入資料超過10分鐘,請您備份內容後,重新整理本頁並貼回您的內容,再輸入驗證碼送出。

選項

Powered by XOOPS 2.0 © 2001-2008 The XOOPS Project|