漏洞范圍:
OpenSSL1.0.1版本
漏洞成因:
Heartbleed漏洞是由于未能在memcpy()調(diào)用受害用戶輸入內(nèi)容作為長度參數(shù)之前正確進行邊界檢查。攻擊者可以追蹤OpenSSL所分配的64KB緩存、將超出必要范圍的字節(jié)信息復(fù)制到緩存當(dāng)中再返回緩存內(nèi)容,這樣一來受害者的內(nèi)存內(nèi)容就會以每次64KB的速度進行泄露。
漏洞危害:
如同漏洞成因所講,我們可以通過該漏洞讀取每次攻擊泄露出來的信息,所以可能也可以獲取到服務(wù)器的私鑰,用戶cookie和密碼等。
漏洞復(fù)現(xiàn):
環(huán)境:
靶機:Vulhub環(huán)境? 攻擊機:kali Linux
這里使用的是Vulhub一鍵搭建漏洞測試靶場
https://vulhub.org/#/environments/openssl/heartbleed/


訪問看一下

先使用nmap掃描端口


可以使用nmap自帶的Heartbleed漏洞檢測腳本
nmap -sV -p 443 --script ssl-heartbleed.nse 【目標(biāo)IP】

msf利用
1.搜索Heartbleed模塊:

2.引用第一個選項,show options查看需要設(shè)置的參數(shù)

set rhosts? ? ?【ip】
set rport? ? 【端口】
set verbose true?設(shè)置verbose不然顯示不出信息

抓取的數(shù)據(jù)有點亂,可以使用腳本抓取我們想要的

如何修復(fù):
1.將受影響的服務(wù)器下線,避免它繼續(xù)泄露敏感信息。
2.停止舊版的 openssl 服務(wù),升級 openssl 到新版本,并重新啟動。
3.生成新密鑰。(因為攻擊者可能通過漏洞獲取私鑰。)將新密鑰提交給你的CA,獲得新的認證之后在服務(wù)器上安裝新密鑰。
4.服務(wù)器上線。
5.撤銷舊認證。
6.撤銷現(xiàn)有的會話cookies。
7.要求用戶修改密碼。