首頁 -> 安全研究

安全研究

緊急通告
綠盟科技緊急通告(Alert2016-03)

NSFOCUS安全小組(security@nsfocus.com)
http://wuvuxm.caifu10331.cn

SSL 2.0 DROWN攻擊信息洩露漏洞

發布日期:2016-03-02

CVE ID:CVE-2016-0800

受影響的軟件及系統:
====================

  OpenSSL < 1.0.1s
  OpenSSL < 1.0.2g


未受影響的軟件及系統:
======================
  OpenSSL 1.01s
  OpenSSL 1.02g


綜述:
======
SSL 2.0協議被發現存在一個安全漏洞,攻擊者可以對加密數據進行破解,從而獲取HTTP
cookie等敏感信息。


分析:
======
SSL2.0是已過時且不安全的協議,目前已被TLS 1.0,TLS 1.1,TLS 1.2替代,因為兼
容性原因,很多TLS實現依然兼容SSL2.0。

OpenSSL的當前版本默認支持SSL 2.0。近日幾位大學的研究人員發現了一種新的攻擊方
式,允許攻擊者解密已經加密的TLS會話數據。這種攻擊被命名為DROWN(Decrypting RSA
with Obsolete and Weakened eNcryption),即"用過時的弱加密解密RSA"。DROWN攻擊
是Bleichenbacher padding oracle攻擊的一個新形式,可以利用SSL 2.0協議上的漏洞去
攻擊更現代的TLS協議實現。

攻擊者發起這種攻擊首先需要截獲受害客戶端和服務器之間的數百個TLS連接的數據,在通常
情況下至少需要900多個連接的數據。攻擊者然後要同服務器建立大量SSL 2.0連接,再将已
截獲連接中的RSA密文進行修改,作為握手數據發送給服務器。攻擊者根據服務器的響應來判
斷是否被修改的密文已被服務器正确解密了,通過這種方式,攻擊者就可以獲得用于某個TLS
會話的會話密鑰,從而解密該連接的TLS會話數據。

在大多數情況下,DROWN攻擊利用SSL 2.0協議中與export-grade加密有關的一個漏洞來
進行攻擊,需要發起大概40000多個探測請求,進行2^50次方比較計算,才能從900多個TLS
連接中破解一個連接。研究者的數據顯示,如果利用Amazon EC2的雲計算服務,并使用優化
過的GPU運算程序,一次完整破解過程大概需要8個小時,耗資440美金。

如果利用OpenSSL自身實現上的另一個漏洞CVE-2016-0703(此漏洞OpenSSL已經在2015年3月
修複),攻擊者花費的代價将大大減少,隻需發起17000多個探測連接,就可以從260多個
TLS連接中破解其中一個連接, 破解計算的時間也可縮減至1分鐘以内。這有可能使攻擊者
發起實時的中間人攻擊。

如果某個服務允許SSL 2.0連接,就受到此問題影響。如果一個服務(如HTTPS)禁用了SSL
2.0連接,但它的私鑰也被其他允許SSL 2.0連接的服務(如SMTP/POP/IMAP等)使用,攻擊
者仍然可以利用其他服務來攻擊HTTPS。

此漏洞主要影響服務端,但并不能直接造成對服務器系統的入侵。攻擊者攻擊成功将可以解密
某個TLS會話的數據,如果該會話中包含敏感信息,例如口令或者會話cookie, 攻擊者可以進
一步入侵相關服務應用。

解決方法:
==========
如果不能及時安裝補丁,建議采用如下防護措施:

* 禁用SSL 2.0協議。

      
  常見WEB服務端禁用方法:

  Apache 2.x:
  
  在mod_ssl配置文件中使用如下命令禁用SSLv2和SSLv3:
  SSLProtocol All -SSLv2 -SSLv3
  重啟Apache

  Nginx:
  
  在配置文件中使用:
  ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
  重啟Nginx

  IIS:
  
  IIS 7.0 及以上版本默認禁用SSL 2.0。如果手工啟用了該支持,則需再将其關閉。
  
  注意:如果系統中還有其他服務例如SMTP/POP/IMAP等也允許SSL 2.0連接,并且和
  WEB服務器使用了同樣的私鑰,也需要在這些服務中禁用SSL 2.0。

廠商狀态:
==========
OpenSSL已經在下列版本中修複了此漏洞:

  OpenSSL 1.01s
  OpenSSL 1.02g

請在下列網頁下載最新版本:  
http://f7h8.caifu10331.cn

目前主流Linux廠商已經提供了相應升級包,請及時升級到最新版本。

Debian:

Debian已經在OpenSSL 1.0.0c-2中禁用了SSL 2.0,因此當前的支持版本并不受此漏洞
影響,但由于OpenSSL仍然存在很多其他漏洞,建議升級到當前最新版本。
http://m99t1g.caifu10331.cn

RedHat:

http://e14u99.caifu10331.cn

Ubuntu:

Ubuntu目前支持版本編譯時已經禁用了SSL 2.0,因此不受此問題影響:
http://77jh.caifu10331.cn
但由于OpenSSL仍然存在很多其他漏洞,建議升級到當前最新版本:
http://avlin.caifu10331.cn

附加信息:
==========
1. http://6vvtdfr.caifu10331.cn
2. http://pd5i09bz.caifu10331.cn
3. http://caifu10331.cn/index.php?act=alert&do=view&aid=164

聲 明
==========

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的後果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部内容。未經綠盟科技允許,不得任意修改或者增減此安全公告内容,不得以任何方式将其用于商業目的。

關于綠盟科技
============

綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,緻力于網絡和系統安全問題的研究、高端網絡安全産品的研發、銷售與網絡安全服務,在入侵檢測/保護、遠程評估、 DDoS攻擊防護等方面提供具有國際競争能力的先進産品,是國内最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見: http://pw0otxv.caifu10331.cn

© 2019 綠盟科技