关于OpenSSL漏洞的分析
------------------------------
OpenSSL 曝出重大缺陷 黑客可多次窃取数据
过去两年来,被许多企业和服务用来加密数据的安全协议OpenSSL一直存在一个漏洞,黑客可以利用该漏洞从服务器内存中窃取64KB数据。

64KB数据量并不大,但黑客可以重复利用该漏洞,多次窃取数据,并可能因此获得用户的加密密钥,解密敏感数据。互联网安全协议OpenSSL v1.0.1到1.0.1f的密码算法库中发现了一个非常严重bug(CVE-2014-0160),该bug允许攻击者读取存在bug的系统的64kb处理内存,暴露加密流量的密钥,用户的名字和密码,以及访问的内容。
OpenSSL是Apache和nginx网络服务器的默认安全协议,此外大量操作系统、电子邮件和即时通讯系统也采用OpenSSL加密用户数据通讯。而此次发现的bug已经存在两年之久,这意味着攻击者可以利用该bug获取大量互联网服务器与用户之间的数字证书私钥,从而获取用户账户密码等敏感数据。由于攻击者不会在服务器日志中留下痕迹,因此网站系统管理员将无法得知系统漏洞是否已经被黑客利用,也无从得知用户数据和账号是否已经被黑客扫描获取并用于未来的网络黑市交易。
更糟糕的是,即使修正了这一漏洞,但用户并不清楚自己的服务器此前是否曾遭到攻击。用户可以淘汰原有的密钥,但这只能保护用户未来不会受到利用该漏洞的攻击。
安全研究人员尼古拉斯·韦弗(Nicholas Weaver)表示,“我认为,未来一年内仍然会有大量服务器存在该漏洞,漏洞不会得到及时修正。”
雅虎在一份声明中表示,“最近,一个名为Heartbleed的漏洞被发现影响许多使用OpenSSL的平台,其中包括我们的平台。得知这一消息后,我们立即着手修正这一漏洞。我们的团队已经成功地在公司主要服务中采取了恰当的修正措施,目前正在修正存在于其他服务中的这一漏洞。我们一直致力于为全球用户提供尽可能安全的体验,我们将不断努力,确保用户数据的安全。”
------------------------------
Heartbleed 代码作者发声:这是一次严重的意外
OpenSSL的Heartbleed漏洞最近闹得沸沸扬扬,众多互联网公司的工程师们也是连夜加班,赶在信息泄露前修补漏洞。而这一漏洞的始作俑者——德国软件工程师Robin Seggelmann——也第一次向媒体表示,这是一次后果严重的意外,自己并非有意为之。

Heartbleed事件爆发后,雷锋网在第一时间进行了报道,对于这一漏洞到底是什么,整个事件的来龙去脉又是怎样,也做了详细的分析和解读。对于自己所去的网站是否仍受此漏洞的影响,可以在Heartbleed Test输入网址进行查询。著名的安全专家 Bruce Schneier表示,如果类似事件的影响程度分为1-10级的话,这次事件的影响会达到11级。再让我们来看一看Heartbleed漏洞的代码开发者是怎么说的。
不幸的疏漏
Seggelmann表示这一漏洞是他和一位审核员在工作上“不幸”的疏漏造成的,是他们在两年前将这一漏洞引入了OpenSSL开源加密协议。“我当时在对OpenSSL进行完善,修订了许多漏洞,也增加了不少新功能”,Seggelmann表示,“不幸的是,在其中一项功能中,我忘了对一个包 含长度的变量进行验证。”
在他提交代码后,审核员也没有注意到这一遗漏,这一漏洞也就随正式版本一起被发布。有消息人士称,当时的审核员是Stephen Henson博士。Seggelmann表示,这是一个十分不起眼的错误,但其影响十分严重。
阴谋论
Heartbleed事件发生后,除了急忙修补漏洞外,不少阴谋论者纷纷猜测,这次事件是有人有意为之。Seggelmann表示,这种猜测也是理所当然的,特别是在斯诺登(Edward Snowden)事件发生后。
“不过这次事件只是编程上的纰漏,碰巧发生在安全领域而已”,他表示,“我并不是有意留下漏洞,而且之前修复了不少OpenSSL的漏洞,对这一开源项目我只想尽自己的一份力。”
尽管否认了自己有不良企图,Seggelmann也表示,在过年两年中,情报机构完全有可能一直在利用这一漏洞。“这完全有可能,在安全领域往坏处想也没什么不好。不过在漏洞发布前,我自己也一无所知,而且我也不属于任何情报机构,只能做出一些推测。”
Seggelmann表示,如果这一事件有什么积极影响的话,那就是开源软件需要更多的人加入进来,贡献自己的力量。“有几百万人在使用OpenSSL,但没多少人在维护它。开源软件的好处是每个人都可以随时检查代码,对于OpenSSL这样的项目,参与的人越多越好。”
在Heartbleed事件发生后,又有不少人以此为契机认为开源软件没有闭源软件安全。不过这不能一概而论。正如Seggelmann所说,开源软件的优势是开发过程完全透明,可以随时发现漏洞。
------------------------------
自由软件基金会 FSF 为 OpenSSL 漏洞辩护
自由软件基金会(FSF)就最近曝光的OpenSSL高危漏洞发表声明,认为使用自由软件如OpenSSL是确保计算机、服务器和整个网络安全必要的第一步。自由软件让用户能检查源代码,发现漏洞,开发出新的更安全的版本。像Heartbleed这类影响广泛的大漏洞会在任何代码上发生,无论是自由软件还是私有软件。
差别在于,如微软的私有软件只有微软自己能查看源代码,在发现问题时修正,这不可能真正建立起信任链,因为在微软采取行动前每个人只能束手无策。
前NSA合同工 Edward Snowden提供的机密文件显示,微软在没有修正前与NSA分享了bug情报。
------------------------------
内幕:NSA 已经利用 Heartbleed 漏洞多年
据彭博社(Bloomberg)消息,两名不愿透露姓名的内部人士爆料,美国国家安全局NSA早已在两年前就得知Heartbleed漏洞的存在,且一直隐蔽地利用漏洞来窃取密码和收集数据。报道显示,当漏洞2012年首次现身时,NSA就发现该漏洞并一直保留访问权限。
漏洞在未被爆出并修复之前,包括Gmail和亚马逊在内的众多服务器都可以被其攻击。这使得NSA几乎可以访问网络上三分之二的加密服务器。报道同时指出Heartbleed漏洞仅仅是冰山一角,安全局还有上千个类似的漏洞记录在案,用以收集重要的情报。
安全局拥有的资源优势可以让其轻易发现此类漏洞,有“黑色预算”的支持,该局每年在数据处理和获取上耗资达16亿美元,远超出OpenSSL项目每年的预算。这个巨大的差距让人们不得不怀疑国家安全局在信息防卫战中所扮演的角色。据一位前空军信息官透露,“计算机安全社区在这方面完全无能为力”。
------------------------------
NSA 否认知道并利用 Heartbleed 漏洞
彭博社援引知情人士的消息称,美国国家安全局(NSA)至少两年前就知道了OpenSSL的高危漏洞Heartbleed,并且定期利用Heartbleed获取重要情报。NSA对此坚决予以否认,称它也是直到今年4月才知道。彭博称,NSA决定保密的做法引发了争论,因为NSA的一个使命就是寻找漏洞。NSA和其它主要情报机构投入了数百万美元寻找可能被用于窃取数据的常用软件漏洞,开源加密协议实现如OpenSSL是其主要目标。OpenSSL由缺乏资助的安全研究人员开发,相比之下NSA有超过1000名专家使用先进的分析工具搜寻漏洞。知情人士称,NSA在漏洞加入到软件后不久就发现了它。
------------------------------
修复建议
OpenSSL已经发布了1.0.1g修正bug,Debian发行版也在半小时修复了bug,Fedora发布了一个权宜的修正方案。 该bug是在2011年引入到OpenSSL中,使用OpenSSL 0.9.8的发行版不受影响,但Debian Wheezy、Ubuntu 12.04.4、Centos 6.5、Fedora 18、SuSE 12.2、OpenBSD 5.4、FreeBSD 8.4和NetBSD 5.0.2之后的版本都受到影响。如果你运行存在该bug的系统,那么最好废除所有密钥。
使用低版本SSL的网站,并尽快按如下方案修复该漏洞:
升级OpenSSL 1.0.1g
使用-DOPENSSL_NO_HEARTBEATS参数重新编译低版本的OpenSSL以禁用Heartbleed模块
对于普通用户来说,安全牛建议近期尽量避免使用网银等网络支付服务,尽量抽空修改所有关键网银、网购和社交账号密码,并随时留意安全牛的最新报道。
------------------------------
互联网巨头宣布将资助OpenSSL等开源项目
OpenSSL高危漏洞Heartbleed的曝光,终于促使受益于开源项目的科技巨头展开行动,提供资金资助这些已成为互联网基础设施一部分的开源项目的开发和维护。亚马逊、思科、戴尔、Facebook、富士通、Google、IBM、英特尔、微软、NetApp、高通、Rackspace和VMWare等成立了Core Infrastructure Initiative,识别和资助在核心计算设备和网络功能中广泛使用的开源项目。

此举是为了回应Heartbleed危机,OpenSSL加密库将是首批获得资助的项目,其它重要的开源项目将会随后获得资助。资金将由Linux基金会和一个指导委员会管理,指导委员会成员包括了这些提供资金的企业、重要的开源开发者和行业利益攸关者。
------------------------------
验证 X.509 策略约束存在拒绝服务漏洞
OpenSSL 是一个开源的加密库,X.509 策略约束用于限制证书策略的使用范围,X.509 证书链是指由一个或多个数字证书构成的证书链,用于验证远程服务器或客户端的身份。受影响版本中验证包含策略约束的 X.509 证书链时存在拒绝服务漏洞,当用户通过在命令行中添加 -policy 参数或调用 X509_VERIFY_PARAM_set1_policies () 函数来启用 OpenSSL 的策略处理机制时,攻击者可通过创建恶意的 X.509 证书链利用此漏洞,该证书链会触发计算资源的指数使用并造成拒绝服务。用户可通过关闭 OpenSSL 的策略处理机制缓解此漏洞 (默认关闭)。
漏洞类型:拒绝服务
发现时间:2023-03-23
CVE 编号:CVE-2023-0464
影响范围:[3.1, 3.1.1)、[3.0, 3.0.9)、[1.1.1, 1.1.1u)、[1.0.2, 1.0.2zh)
修复方案:升级 OpenSSL 到 1.0.2zh 或 1.1.1u 或 3.0.9 或 3.1.1 或更高版本
------------------------------
本文源自:互联网
OpenSSL 曝出重大缺陷 黑客可多次窃取数据
过去两年来,被许多企业和服务用来加密数据的安全协议OpenSSL一直存在一个漏洞,黑客可以利用该漏洞从服务器内存中窃取64KB数据。

64KB数据量并不大,但黑客可以重复利用该漏洞,多次窃取数据,并可能因此获得用户的加密密钥,解密敏感数据。互联网安全协议OpenSSL v1.0.1到1.0.1f的密码算法库中发现了一个非常严重bug(CVE-2014-0160),该bug允许攻击者读取存在bug的系统的64kb处理内存,暴露加密流量的密钥,用户的名字和密码,以及访问的内容。
OpenSSL是Apache和nginx网络服务器的默认安全协议,此外大量操作系统、电子邮件和即时通讯系统也采用OpenSSL加密用户数据通讯。而此次发现的bug已经存在两年之久,这意味着攻击者可以利用该bug获取大量互联网服务器与用户之间的数字证书私钥,从而获取用户账户密码等敏感数据。由于攻击者不会在服务器日志中留下痕迹,因此网站系统管理员将无法得知系统漏洞是否已经被黑客利用,也无从得知用户数据和账号是否已经被黑客扫描获取并用于未来的网络黑市交易。
更糟糕的是,即使修正了这一漏洞,但用户并不清楚自己的服务器此前是否曾遭到攻击。用户可以淘汰原有的密钥,但这只能保护用户未来不会受到利用该漏洞的攻击。
安全研究人员尼古拉斯·韦弗(Nicholas Weaver)表示,“我认为,未来一年内仍然会有大量服务器存在该漏洞,漏洞不会得到及时修正。”
雅虎在一份声明中表示,“最近,一个名为Heartbleed的漏洞被发现影响许多使用OpenSSL的平台,其中包括我们的平台。得知这一消息后,我们立即着手修正这一漏洞。我们的团队已经成功地在公司主要服务中采取了恰当的修正措施,目前正在修正存在于其他服务中的这一漏洞。我们一直致力于为全球用户提供尽可能安全的体验,我们将不断努力,确保用户数据的安全。”
------------------------------
Heartbleed 代码作者发声:这是一次严重的意外
OpenSSL的Heartbleed漏洞最近闹得沸沸扬扬,众多互联网公司的工程师们也是连夜加班,赶在信息泄露前修补漏洞。而这一漏洞的始作俑者——德国软件工程师Robin Seggelmann——也第一次向媒体表示,这是一次后果严重的意外,自己并非有意为之。

Heartbleed事件爆发后,雷锋网在第一时间进行了报道,对于这一漏洞到底是什么,整个事件的来龙去脉又是怎样,也做了详细的分析和解读。对于自己所去的网站是否仍受此漏洞的影响,可以在Heartbleed Test输入网址进行查询。著名的安全专家 Bruce Schneier表示,如果类似事件的影响程度分为1-10级的话,这次事件的影响会达到11级。再让我们来看一看Heartbleed漏洞的代码开发者是怎么说的。
不幸的疏漏
Seggelmann表示这一漏洞是他和一位审核员在工作上“不幸”的疏漏造成的,是他们在两年前将这一漏洞引入了OpenSSL开源加密协议。“我当时在对OpenSSL进行完善,修订了许多漏洞,也增加了不少新功能”,Seggelmann表示,“不幸的是,在其中一项功能中,我忘了对一个包 含长度的变量进行验证。”
在他提交代码后,审核员也没有注意到这一遗漏,这一漏洞也就随正式版本一起被发布。有消息人士称,当时的审核员是Stephen Henson博士。Seggelmann表示,这是一个十分不起眼的错误,但其影响十分严重。
阴谋论
Heartbleed事件发生后,除了急忙修补漏洞外,不少阴谋论者纷纷猜测,这次事件是有人有意为之。Seggelmann表示,这种猜测也是理所当然的,特别是在斯诺登(Edward Snowden)事件发生后。
“不过这次事件只是编程上的纰漏,碰巧发生在安全领域而已”,他表示,“我并不是有意留下漏洞,而且之前修复了不少OpenSSL的漏洞,对这一开源项目我只想尽自己的一份力。”
尽管否认了自己有不良企图,Seggelmann也表示,在过年两年中,情报机构完全有可能一直在利用这一漏洞。“这完全有可能,在安全领域往坏处想也没什么不好。不过在漏洞发布前,我自己也一无所知,而且我也不属于任何情报机构,只能做出一些推测。”
Seggelmann表示,如果这一事件有什么积极影响的话,那就是开源软件需要更多的人加入进来,贡献自己的力量。“有几百万人在使用OpenSSL,但没多少人在维护它。开源软件的好处是每个人都可以随时检查代码,对于OpenSSL这样的项目,参与的人越多越好。”
在Heartbleed事件发生后,又有不少人以此为契机认为开源软件没有闭源软件安全。不过这不能一概而论。正如Seggelmann所说,开源软件的优势是开发过程完全透明,可以随时发现漏洞。
------------------------------
自由软件基金会 FSF 为 OpenSSL 漏洞辩护
自由软件基金会(FSF)就最近曝光的OpenSSL高危漏洞发表声明,认为使用自由软件如OpenSSL是确保计算机、服务器和整个网络安全必要的第一步。自由软件让用户能检查源代码,发现漏洞,开发出新的更安全的版本。像Heartbleed这类影响广泛的大漏洞会在任何代码上发生,无论是自由软件还是私有软件。
差别在于,如微软的私有软件只有微软自己能查看源代码,在发现问题时修正,这不可能真正建立起信任链,因为在微软采取行动前每个人只能束手无策。
前NSA合同工 Edward Snowden提供的机密文件显示,微软在没有修正前与NSA分享了bug情报。
------------------------------
内幕:NSA 已经利用 Heartbleed 漏洞多年
据彭博社(Bloomberg)消息,两名不愿透露姓名的内部人士爆料,美国国家安全局NSA早已在两年前就得知Heartbleed漏洞的存在,且一直隐蔽地利用漏洞来窃取密码和收集数据。报道显示,当漏洞2012年首次现身时,NSA就发现该漏洞并一直保留访问权限。
漏洞在未被爆出并修复之前,包括Gmail和亚马逊在内的众多服务器都可以被其攻击。这使得NSA几乎可以访问网络上三分之二的加密服务器。报道同时指出Heartbleed漏洞仅仅是冰山一角,安全局还有上千个类似的漏洞记录在案,用以收集重要的情报。
安全局拥有的资源优势可以让其轻易发现此类漏洞,有“黑色预算”的支持,该局每年在数据处理和获取上耗资达16亿美元,远超出OpenSSL项目每年的预算。这个巨大的差距让人们不得不怀疑国家安全局在信息防卫战中所扮演的角色。据一位前空军信息官透露,“计算机安全社区在这方面完全无能为力”。
------------------------------
NSA 否认知道并利用 Heartbleed 漏洞
彭博社援引知情人士的消息称,美国国家安全局(NSA)至少两年前就知道了OpenSSL的高危漏洞Heartbleed,并且定期利用Heartbleed获取重要情报。NSA对此坚决予以否认,称它也是直到今年4月才知道。彭博称,NSA决定保密的做法引发了争论,因为NSA的一个使命就是寻找漏洞。NSA和其它主要情报机构投入了数百万美元寻找可能被用于窃取数据的常用软件漏洞,开源加密协议实现如OpenSSL是其主要目标。OpenSSL由缺乏资助的安全研究人员开发,相比之下NSA有超过1000名专家使用先进的分析工具搜寻漏洞。知情人士称,NSA在漏洞加入到软件后不久就发现了它。
------------------------------
修复建议
OpenSSL已经发布了1.0.1g修正bug,Debian发行版也在半小时修复了bug,Fedora发布了一个权宜的修正方案。 该bug是在2011年引入到OpenSSL中,使用OpenSSL 0.9.8的发行版不受影响,但Debian Wheezy、Ubuntu 12.04.4、Centos 6.5、Fedora 18、SuSE 12.2、OpenBSD 5.4、FreeBSD 8.4和NetBSD 5.0.2之后的版本都受到影响。如果你运行存在该bug的系统,那么最好废除所有密钥。
使用低版本SSL的网站,并尽快按如下方案修复该漏洞:
升级OpenSSL 1.0.1g
使用-DOPENSSL_NO_HEARTBEATS参数重新编译低版本的OpenSSL以禁用Heartbleed模块
对于普通用户来说,安全牛建议近期尽量避免使用网银等网络支付服务,尽量抽空修改所有关键网银、网购和社交账号密码,并随时留意安全牛的最新报道。
------------------------------
互联网巨头宣布将资助OpenSSL等开源项目
OpenSSL高危漏洞Heartbleed的曝光,终于促使受益于开源项目的科技巨头展开行动,提供资金资助这些已成为互联网基础设施一部分的开源项目的开发和维护。亚马逊、思科、戴尔、Facebook、富士通、Google、IBM、英特尔、微软、NetApp、高通、Rackspace和VMWare等成立了Core Infrastructure Initiative,识别和资助在核心计算设备和网络功能中广泛使用的开源项目。

此举是为了回应Heartbleed危机,OpenSSL加密库将是首批获得资助的项目,其它重要的开源项目将会随后获得资助。资金将由Linux基金会和一个指导委员会管理,指导委员会成员包括了这些提供资金的企业、重要的开源开发者和行业利益攸关者。
------------------------------
验证 X.509 策略约束存在拒绝服务漏洞
OpenSSL 是一个开源的加密库,X.509 策略约束用于限制证书策略的使用范围,X.509 证书链是指由一个或多个数字证书构成的证书链,用于验证远程服务器或客户端的身份。受影响版本中验证包含策略约束的 X.509 证书链时存在拒绝服务漏洞,当用户通过在命令行中添加 -policy 参数或调用 X509_VERIFY_PARAM_set1_policies () 函数来启用 OpenSSL 的策略处理机制时,攻击者可通过创建恶意的 X.509 证书链利用此漏洞,该证书链会触发计算资源的指数使用并造成拒绝服务。用户可通过关闭 OpenSSL 的策略处理机制缓解此漏洞 (默认关闭)。
漏洞类型:拒绝服务
发现时间:2023-03-23
CVE 编号:CVE-2023-0464
影响范围:[3.1, 3.1.1)、[3.0, 3.0.9)、[1.1.1, 1.1.1u)、[1.0.2, 1.0.2zh)
修复方案:升级 OpenSSL 到 1.0.2zh 或 1.1.1u 或 3.0.9 或 3.1.1 或更高版本
------------------------------
本文源自:互联网