严重
Fortinet FortiOS sslvpnd 远程代码执行漏洞
SonicWall SSL-VPN 未授权RCE漏洞
高危
PKPMBS建设工程质量监督系统 /userService/addresslist.aspx SQL注入
(快速添加)FirePass SSL VPN 存在本地文件包含漏洞
OpenSSL 心脏滴血
Fortinet Fortigate SSL VPN 未授权任意文件读取
Pulse Secure SSL VPN 未授权任意文件读取
中危
Fortinet Fortigate SSL VPN XSS
Fortinet Fortigate SSL VPN 预认证XSS
Fortinet Fortigate SSL VPN 预认证XSS
OpenSSL 多个安全漏洞检测
【LogJam漏洞】
TLS是安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性。
TLS 1.2及更早版本,在服务器上启用但不在客户端启用DHE_EXPORT密码组时,没有正确转送DHE_EXPORT选择,
中间人攻击者通过用DHE_EXPORT代替DHE,重写ClientHello,然后用DHE代替DHE_EXPORT,重写ServerHello(即"Logjam"问题),利用此漏洞可执行密码降级攻击
#本地排查:openssl s_client -connect IP:port -cipher "EDH"|grep "Server Temp Key",确认为是否支持2048及以上长度。
#解决方案:厂商补丁:OpenSSL Project已经为此发布了一个安全公告(secadv_20150611)
以及相应补丁:secadv_20150611:OpenSSL Security Advisory [11 Jun 2015],
链接:https://www.openssl.org/news/secadv_20150611.txt
注意:上述补丁已老旧,并且1.10、1.0.2、1.0.0和0.9.8也不被官方支持,建议升级到最新的1.1.1系列版本。
【POODLE 贵宾犬漏洞】
POODLE即Padding Oracle On Downgraded Legacy Encryption.是安全漏洞(CVE-2014-3566)的代号,俗称“贵宾犬”漏洞。
此漏洞是针对SSL3.0中CBC模式加密算法的一种padding oracle攻击,可以让攻击者获取SSL通信中的部分信息明文,泄露用户在SSL加密通道中的信息。比方cookie等。
但攻击者要实现这一攻击首先要在用户的网络环境中能够截获client和server之间的通信,其次攻击者须要发送大量的请求才能获得一个cookie的完整内容,
从本质上说,这是SSL设计上的缺陷,SSL先认证再加密是不安全的。
#解决方案: 目前SSL3.0协议已经弃用,建议服务器端禁止SSL3.0协议。
不同主流web服务器禁止SSL3.0和SSL2.0协议的方法:
1. apache
a. 找到http.conf配置文件,并将#LoadModule ssl_module modules/mod_ssl.so的"#"删除后存储文件
b. 找到为httpd-ssl.conf的档案并打开文件,搜寻SSLEngine,并且其设置为on
c. 接着在SSLEngine下方新增SSLProtocol ALL -SSLv2 -SSLv3 -TLSv1
d. 重启即可生效
2. nginx
配置文件增加ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
参考:https://cubesec.yuque.com/staff-qa9e6n/xn7qm9/8004c0c3d1f0d02d17f80d0b81c09cef?singleDoc#
《SSL/TLS LogJam中间人安全限制绕过漏洞 (CVE-2015-4000)、OpenSSL 贵宾犬漏洞(CVE-2014-3566)》
【CCS注入】
0.9.8za、1.0.0m,1.0.1h版本之前的的OpenSSL,不能适当地限制ChangeCipherSpec消息的处理,
这使中间人攻击者可以触发使用零长度的主服务器通过精心制作的TLS握手(也称为“ CCS注入”漏洞),
键入某些OpenSSL到OpenSSL的通信,从而劫持会话或获取敏感信息。
#解决方案:打过补丁的版本是0.9.8za,1.0.0m和1.0.1h,
请升级openssl到不受影响的版本 升级链接:https://www.openssl.org/source/old/
【受戒礼】
漏洞的成因主要在于不变性弱密钥是RC4密钥中的一个L型的图形,
它一旦存在于RC4的密钥中,在整个初始化的过程之中保持状态转换的完整性。
这个完整的部分包括置换过程中的最低有效位,在由RPGA算法处理的时候,决定伪随机输出流的最低有效位。
这些偏差的流字节和明文进行过异或,导致密文中会泄露重要明文信息。
通过“受戒礼”攻击,攻击者可以在特定环境下只通过嗅探监听就可以还原采用RC4保护的加密信息
中的纯文本,导致账户、密码、信用卡信息等重要敏感信息暴露,并且可以通过中间人(Man-in-the-middle)进行会话劫持。
#解决方案:1.根据官方的更新版本对系统进行升级;
2.禁止apache服务器使用RC4加密算法 ;
3.在nginx加密算法中, 修改nginx配置文件中的 ssl_ciphers项;
4.在IIS服务器中,
参考如下链接: https://cubesec.yuque.com/docs/share/d59107cf-41ae-4cce-bd70-b80dcbf668d3?# 《SSL/TLS 受诫礼 (CVE-2015-2808) 漏洞修复》
【CVE-2015-0204 OpenSSL FREAK Attack】
s3_clnt.c 文件中的 ssl3_get_key_exchange 函数允许客户端使用弱 RSA 密钥对。
攻击者可拦截受影响的客户端与服务器之间的 HTTPS 连接,并强制其使用弱加密。
当 TLS/SSL 客户端使用较弱的密钥交换方法时,攻击者可破解正在使用的密钥。
攻击者使用破解的密钥,可在通信期间解密窃取数据,甚至恶意操作敏感信息
【 SSL/TLS协议信息泄露漏洞 CVE-2016-2183】
SSL全称是Secure Sockets Layer,安全套接字层,它是由网景公司(Netscape)设计的主要用于Web的安全传输协议,目的是为网络通信提供机密性、认证性及数据完整性保障。
如今,SSL已经成为互联网保密通信的工业标准。SSL最初的几个版本(SSL 1.0、SSL2.0、SSL 3.0)由网景公司设计和维护,
从3.1版本开始,SSL协议由因特网工程任务小组(IETF)正式接管,并更名为TLS(Transport Layer Security),发展至今已有TLS 1.0、TLS1.1、TLS1.2,TLS1.3这几个版本。
TLS, SSH, IPSec协商及其他产品中使用的DES及Triple DES密码存在大约四十亿块的生日界,这可使远程攻击者通过Sweet32攻击,获取纯文本数据
方案1: OpenSSL 1.0.2用户应升级到1.0.2i(或者最新版本)
OpenSSL 1.0.1用户应升级到1.0.1u(或者最新版本)
方案2:对于nginx、apache、lighttpd等服务器禁止使用DES加密算法,
主要是修改conf文件: 修改ssl_ciphers项,加上 ssl_ciphers HIGH:!aNULL:!MD5:!3DES;
IIS系统可以参考如下链接: https://cubesec.yuque.com/docs/share/4463ad71-7f29-4eb8-a502-e9b215dce64b?# 《SSL/TLS协议信息泄露漏洞 CVE-2016-2183》
低危
SSL证书到期时间检查——漏洞处理方式:对应用的SSL证书进行检查,如发现SSL证书时间已过期或将在7天内过期,给出相应的风险提示。联系SSL证书颁发机构重新申请SSL证书
评论区