全部博文(106)
分类: 网络与安全
2014-04-10 22:55:27
Heartbleed 问题实际上比它现在能被看出来的更糟糕(其实现在看起来已经很坏了)。 Heartbleed (CVE-2014-0160) 是一个 OpenSSL 的漏洞,允许任何远程用户将服务器的一些内存进行转储。是的,这真的很糟糕。最值得关注的是,一个熟练的用户可以利用它通过一个流程将服务器用来与客户沟 通的RSA私钥转储下来。发起这种攻击所要求的知识/技能水平并不是特别高,但可能超过脚本初级用户的平均水平。 那么为什么说 Heartbleed 比你想的更糟呢? 这很简单:目前可用的概念性证据的脚本允许任何客户端,在世界任何地方,进行用户登录的。 |
翻译于 昨天(12:56) 3人顶 翻译的不错哦! |
就在今天早上,被最广泛共享的概念性证明是这样一个简单的Python脚本: 。通过这个脚本,世界上任何人都可以从一个脆弱的服务器上转储一部分内存。 让我们看一看这个工具(它针对正在运行JIRA的问题跟踪系统的脆弱服务器的)的输出结果。为提高可读性,其中十六进制的输出部分已被删除。
这肯定是转储最近一个GET请求产生的内存。你注意到上面的 JSESSIONID Cookie 了吗?这是 JIRA 用来跟踪您的HTTP会话判断你是否已经登录的方式。如果这个系统需要验证(象JIRA的安装一样),那么我就可以将这个cookie插入到我的浏览器, 成为这个JIRA安装程序的合法用户。
插入 session ID cookie 到浏览器中(译注:现代浏览器的功能让人们更容易成为黑客了). |
翻译于 昨天(12:39) 0人顶 翻译的不错哦! |
保存修改的 cookie 之后, 我们简单地刷新一下浏览器.
重新载入安装 JIRA . 注意,我们现在登录进安装程序中了.
如上所见, 一旦我们得到一个有效的 session ID cookie, 我们就能作为内部员工访问 JIRA 安装. 检测到这种类型的攻击的唯一方法是检查每个请求通信的源地址。
该 Heartbleed 漏洞是糟糕的,而且几乎没有做什么来防止远程攻击者可能执行一个允许绕过认证的会话劫持攻击。请给您的系统立即打上补丁吧。