当前位置: 首页 > 服务与支持 > 产品升级公告 > 安全漏洞公告

服务与支持Support

OpenSSL SSL/TLS 中间人漏洞

     发表日期:2014-05-26 16:22:00

OpenSSL SSL/TLS 中间人漏洞

BugTraq-ID:67899

CVE-ID:CVE-2014-0224

 

受影响系统:

OpenSSL Project OpenSSL < 1.0.1h

OpenSSL Project OpenSSL < 1.0.0m

OpenSSL Project OpenSSL < 0.9.8za

未受影响系统:

OpenSSL Project OpenSSL 1.0.1h

OpenSSL Project OpenSSL 1.0.0m

OpenSSL Project OpenSSL 0.9.8za

详细信息:

 

OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。

 

 

 

OpenSSL部分版本没有正确处理ChangeCipherSpec消息,攻击者能够用使用一个精心构造的握手数据包迫使OpenSSL/TLS 客户端和服务端使用弱密钥通讯。攻击者通过中间人攻击来利用这个漏洞,将能够解密并修改被攻击的client和server之间的通讯,从而获取敏感信息。

 

 

 

执行这个攻击需要client和server都存在漏洞。所有版本的OpenSSL客户端都是存在漏洞的,而服务端只有OpenSSL 1.0.1和1.0.2-beta1受影响。另为预防起见,建议还在使用版本小于1.0.1 OpenSSL 服务端的用户升级。

 

OpenSSL 0.9.8 SSL/TLS 用户(客户端和/或服务器端) 应升级到0.9.8za.

 

OpenSSL 1.0.0 SSL/TLS 用户(客户端和/或服务器端) 应升级到1.0.0m.

 

OpenSSL 1.0.1 SSL/TLS 用户(客户端和/或服务器端) 应升级到1.0.1h.

 

 

 

 

来源:

KIKUCHI Masashi

参考信息:

http://secunia.com/advisories/58403/

 

http://ccsinjection.lepidum.co.jp/blog/2014-06-05/CCS-Injection-en/index.html

 

http://www.openssl.org/news/secadv_20140605.txt

解决办法:

厂商补丁:

 

OpenSSL Project

---------------

OpenSSL Project已经为此发布了一个安全公告(secadv_20140605)以及相应补丁:

 

secadv_20140605:SSL/TLS MITM vulnerability (CVE-2014-0224)

 

链接:http://www.openssl.org/news/secadv_20140605.txt