OpenSSL团队发布了5个新的安全补丁,用于修复七处高危漏洞,其中编号为CVE-2014-0224的漏洞已潜伏16年,该漏洞可导致“中间人”截获OpenSSL加密的网站登录密码、电子邮件、聊天记录等重要数据。据360网络攻防实验室介绍,由于目前没有公开的漏洞攻击代码,而且OpenSSL已及时发布补丁,这波漏洞的实际威胁会低于“心脏出血”。
OpenSSL官网公告显示,本次OpenSSL团队发布的5个安全补丁主要修复CVE-2014-0224、CVE-2014-0221、CVE-2014-0195、CVE-2010-5298、CVE-2014-0198、CVE-2014-3470、CVE-2014-0076等七个漏洞,涉及多个OpenSSL版本。
其中,编号为CVE-2014-0195的OpenSSL漏洞可导致黑客远程执行任意代码,危害较大;编号为CVE-2014-0224漏洞则是潜伏16年的“中间人”漏洞。利用该漏洞,黑客可通过OpenSSL加密的流量发动“中间人”解密,直接窃听流量中的内容。不过,只有当服务器和客户端同时存在该漏洞、且正在互相通信时,黑客才可以解密窃听流量中的内容。
为了消除安全隐患,360提醒各大网站尽快升级相关OpenSSL版本。因为随着补丁的发布,黑客攻击者会研究补丁制作漏洞攻击工具,那些没有及时打补丁的网站将面临风险。
OpenSSL官网公告:http://www.openssl.org/news/
附:OpenSSL最新漏洞和修复信息
CVE-2014-0224:中间人欺骗(MITM)漏洞,影响客户端(全版本)和服务端(1.0.1 and 1.0.2-beta1)。
建议:
OpenSSL 0.9.8 SSL/TLS users (client and/or server) 请更新到 0.9.8za.
OpenSSL 1.0.0 SSL/TLS users (client and/or server) 请更新到 1.0.0m.
OpenSSL 1.0.1 SSL/TLS users (client and/or server) 请更新到 1.0.1h.
CVE-2014-0221:拒绝服务漏洞,攻击者可通过发送一个恶意的DTLS握手包,导致拒绝服务。
建议:
OpenSSL 0.9.8 DTLS用户请更新到0.9.8za
OpenSSL 1.0.0 DTLS用户请更新到1.0.0m.
OpenSSL 1.0.1 DTLS用户请更新到1.0.1h.
CVE-2014-0195:任意代码执行漏洞,攻击者可发送一个恶意的DTLS fragmetns到OpenSSL DTLS客户端或服务端,将能够在存在漏洞的客户端或服务端引起任意代码执行。
建议:
OpenSSL 0.9.8 DTLS 用户请更新到 0.9.8za
OpenSSL 1.0.0 DTLS 用户请更新到 1.0.0m.
OpenSSL 1.0.1 DTLS 用户请更新到 1.0.1h.
|