当前位置:首页 > seo技术分享 > 正文

OpenSSL高危CCS注入漏洞

今天小凯seo博客和朋友们分享的是关于OpenSSL高危CCS注入漏洞,由于这个漏洞是OPenSSL ChangeCipherSpec设计缺陷造成,所以被称为CCS注入漏洞。通过这个漏洞,攻击者可以发起中间人攻击并利用这个漏洞篡改或者监听SSL加密传输的重要数据。

OpenSSL高危CCS注入漏洞

此漏洞的发现时间是:2014年6月

漏洞等级:高危

漏洞原理:

SSL握手过程中 两端会发起 ClientHello 和 ServerHello 握手消息。在握手过程中双方会协商一些会话参数,如协议版本、加密套件、会话密钥等SSL协议中 允许双方在握手阶段通过使用ChangeCipherSpec(CCS) 来修改连接的加密策略。按照标准,CCS消息应该是在 握手加密参数协商完成之后 最终确认消息发送之前 来发送。但 Openssl没有这么设计,它允许 CCS消息在 加密参数协商完成之前发送。

中间人攻击可以利用这点 在 一个SSL握手过程中向客户端和服务端分别发送一个 CCS包并用长度为零的预主密钥来协商会话密钥,这样攻击者就可以知道会话密钥 并可以篡改或截获SSL通信数据。

参考: https://www.trustasia.com/openssl-ccs

影响版本:

openssl 0.9.8y 之前版本

openssl 1.00到1.0.01

openssl 1.0.1到1.0.1g

修复方法

更新openssl到主版本的最新更新小版本

评论已关闭!