曾經(jīng)“心臟出血”的OpenSSL又出事兒了

來源:http://bbs.ichunqiu.com/thread-9617-1-1.html?from=ch

近日,安全研究人員發(fā)現(xiàn)了OpenSSL的一個新漏洞,可能導致約1150萬臺HTTPS服務器癱瘓,超過總數(shù)的33%。

曾經(jīng)“心臟出血”的OpenSSL又出事兒了(圖片來自Yahoo)

據(jù)悉,DROWN是一種跨協(xié)議攻擊,如果服務器使用了SSLv2協(xié)議和EXPORT加密套件,攻擊者就能利用這項技術(shù)破解服務器的TLS會話信息。

2015年12月29日,安全研究人員Nimrod Aviram和Sebastian Schinzel首次將該問題報告給了OpenSSL團隊,后者隨即推送了安全補丁。

需要注意的是,客戶端與不存在漏洞的服務器進行通信時,攻擊者可以利用其他使用了SSLv2協(xié)議和EXPORT加密套件(即使服務器使用了不同的協(xié)議,例如SMTP,IMAP或者POP等協(xié)議)的服務器RSA密鑰,對二者的通信數(shù)據(jù)進行破解。

目前,OpenSSL已經(jīng)對這一漏洞進行了修補,OpenSSL默認禁用了SSLv2協(xié)議,并移除了SSLv2協(xié)議的EXPORT系列加密算法。OpenSSL強烈建議,用戶停止使用SSLv2協(xié)議。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容