OpenSSL跨协议攻击漏洞(CVE-2016-0800)


OpenSSL跨协议攻击漏洞(CVE-2016-0800)


发布日期:2016-02-27
更新日期:2016-03-02

受影响系统:

OpenSSL Project OpenSSL <=1.0.2
OpenSSL Project OpenSSL <= 1.0.1

不受影响系统:

OpenSSL Project OpenSSL 1.0.2g
OpenSSL Project OpenSSL 1.0.1s

描述:


CVE(CAN) ID: CVE-2016-0800

OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。

OpenSSL 1.0.2及更早版本、1.0.1及更早版本存在跨协议攻击漏洞,用支持SSLv2及EXPORT加密组件的服务器作为Bleichenbacher RSA padding Oracle攻击方式,可进行TLS会话解密。如果支持的SSLv2及EXPORT加密组件的服务器共享了不受影响服务器的RSA密钥,则客户端及不受影响服务器之间的流量也可被解密。此漏洞被称为DROWN。

<*来源:Nimrod Aviram
        Sebastian Schinzel
 
  链接:https://www.openssl.org/news/secadv/20160301.txt
*>

建议:


临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 部署CVE-2015-3197漏洞补丁后,禁用所有的SSLv2密钥及EXPORT密钥。

厂商补丁:

OpenSSL Project
---------------
OpenSSL Project已经为此发布了一个安全公告(20160301)以及相应补丁:
20160301:OpenSSL Security Advisory [1st March 2016]
链接:https://www.openssl.org/news/secadv/20160301.txt

更多OpenSSL相关内容可以查看以下的有用链接: 

使用 OpenSSL 命令行构建 CA 及证书 

Ubuntu安装OpenSSL 

通过OpenSSL提供FTP+SSL/TLS认证功能,并实现安全数据传输

Linux下使用OpenSSL生成证书

利用OpenSSL签署多域名证书

在OpenSSL中添加自定义加密算法 

OpenSSL 的详细介绍:请点这里
OpenSSL 的下载地址
:请点这里

本文永久更新链接地址

相关内容