對這文章發表回應
發表限制: 非會員 可以發表
OpenSSL存在高風險CVE-2014-0160(Heartbleed)漏洞 (4/25更新)
OpenSSL存在高風險漏洞 (漏洞編號:CVE-2014-0160),漏洞與OpenSSL TLS/DTLS傳輸層安全協議heartbeat擴充元件相關,因此漏洞又被稱為heartbleed漏洞,將造成記憶體內容外洩風險。
攻擊者利用該漏洞無需通過權限或身分驗證,即可讀取伺服器記憶體,竊取x.509加密金鑰、使用者帳號密碼、cookies等,將可對 OpenSSL 保護的網路通信進行解密、偽冒或進行中間人攻擊,竊取e-mail、文件及通訊內容等機敏資訊。
影響平台:OpenSSL 1.0.1~1.0.1f版本、OpenSSL 1.0.2-beta~1.0.2-beta1版本
影響系統版本:安裝有弱點版本OpenSSL的任意作業系統
建議措施:
1.OpenSSL已釋出相關修補程式:版本1.0.1g
修補程式詳見: https://www.openssl.org/source/
2.安裝有OpenSSL的主機可於登入後執行 openssl version指令確認使用OpenSSL版本是否為受影響版本。
3.使用者可利用Heartbleed漏洞工具檢查判斷系統是否受到漏洞的影響,MyCERT提供Heartbleed漏洞檢查工具: http://heartbleed.honeynet.org.my/
Chrome瀏覽器附加元件ChromebleedChecker:
https://chrome.google.com/webstore/detail/chromebleed/eeoekjnjgppnaegdjbcafdggilajhpic?hl=en
4.參考OpenSSL官方建議加上「-DOPENSSL_NO_HEARTBEATS」重新編譯,以停用Heartbeat擴充元件功能。
5.使用者確認所使用之服務已完成漏洞修補後,建議重新產生SSL金鑰並撤銷原本金鑰,變更網站使用者密碼,以避免資訊外洩之風險。
(更新)6.更多檢測說明與改善建議請參考: OpenSSL Heartbleed (CVE-2014-0160)漏洞檢測與改善建議
參考資料:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160
https://www.openssl.org/news/secadv_20140407.txt
http://heartbleed.com/
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-0160
http://www.securityfocus.com/bid/66690/info
https://www.kb.cert.org/vuls/id/720951
http://www.mycert.org.my/en/services/advisories/mycert/2014/main/detail/963/
https://www.hkcert.org/my_url/zh/blog/14041501
原文出處: OpenSSL存在高風險CVE-2014-0160(Heartbleed)漏洞 (4/25更新) - Taiwan National Computer Emergency Response Team