【注意】OpenSSL曝DROWN漏洞,3个方面防攻击

2016-03-02, 发表于【业界时事】

推荐阅读:DROWN漏洞在什么条件下会被利用


今日环度科技收到相关消息称外国研究人员发现OpenSSL出现新的安全漏洞“DROWN”,全称是 Decrypting RSA with Obsolete and Weakened eNcryption,即“利用过时的脆弱加密算法来对RSA算法进破解”。据OpenSSL安全公告,DROWN是一种跨协议攻击,如果服务器使用了SSLv2协议和EXPORT加密套件,那么攻击者就可利用这项技术来对服务器的TLS会话信息进行破解。



此外需要注意的是,客户端与不存在漏洞的服务器进行通信时,攻击者可以利用其他使用了SSLv2协议和EXPORT加密套件(即使服务器使用了不同的协议,例如SMTP,IMAP或者POP等协议)的服务器RSA密钥来对上述两者的通信数据进行破解。

我们建议用户不要用相同的私钥生成多张SSL证书,也不要将同一张SSL证书部署在多台服务器上。虽然通配符型SSL证书支持所有子域名都使用同一张证书,能节省证书部署成本,但是为了规避诸如“DROWN”攻击之类的安全威胁,最好在服务器上均部署独立的SSL证书,这样攻击者将无法利用其它服务器的漏洞,对关键服务器进行攻击,即使其中一台服务器出现问题也不会影响其他服务器的正常运行。

其次,请关闭所有服务器的SSLv2协议。(如何关闭SSLv2协议)

最后,如果使用了OpenSSL,请关注参考OpenSSL官方给出的DROWN修复指南。

以下是OpenSSL官方给出的指南:

原文地址:https://www.openssl.org/blog/blog/2016/03/01/an-openssl-users-guide-to-drown/


OpenSSL SSLv2分治型会话密钥恢复漏洞(CVE-2016-0703)


发布日期:2016-02-27
更新日期:2016-03-03
受影响系统:

OpenSSL Project OpenSSL 〈=1.0.0q

OpenSSL Project OpenSSL 〈= 1.0.1l

OpenSSL Project OpenSSL 〈= 0.9.8ze

OpenSSL Project OpenSSL <=1.0.2

描述:


CVE(CAN) ID: CVE-2016-0703
OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。
OpenSSL 1.0.2, 1.0.1l, 1.0.0q, 0.9.8ze及更早版本中,s2_srvr.c未确保non-export密钥的clear-key-length为0,这可导致分治法密钥恢复攻击。
<*来源:J. Alex Halderman
        David Adrian
  
  链接:https://www.openssl.org/news/secadv/20160301.txt
*>
建议:


厂商补丁:OpenSSL Project
---------------
OpenSSL Project已经为此发布了一个安全公告(20160301)以及相应补丁:
20160301:OpenSSL Security Advisory [1st March 2016]
链接:https://www.openssl.org/news/secadv/20160301.txt