今天小凯seo博客和朋友们分享的是关于OpenSSL高危CCS注入漏洞,由于这个漏洞是OPenSSL ChangeCipherSpec设计缺陷造成,所以被称为CCS注入漏洞。通过这个漏洞,攻击者可以发起中间人攻击并利用这个漏洞篡改或者监听SSL加密传输的重要数据。
此漏洞的发现时间是:2014年6月
漏洞等级:高危
漏洞原理:
SSL握手过程中 两端会发起 ClientHello 和 ServerHello 握手消息。在握手过程中双方会协商一些会话参数,如协议版本、加密套件、会话密钥等SSL协议中 允许双方在握手阶段通过使用ChangeCipherSpec(CCS) 来修改连接的加密策略。按照标准,CCS消息应该是在 握手加密参数协商完成之后 最终确认消息发送之前 来发送。但 Openssl没有这么设计,它允许 CCS消息在 加密参数协商完成之前发送。
中间人攻击可以利用这点 在 一个SSL握手过程中向客户端和服务端分别发送一个 CCS包并用长度为零的预主密钥来协商会话密钥,这样攻击者就可以知道会话密钥 并可以篡改或截获SSL通信数据。
参考: https://www.trustasia.com/openssl-ccs
影响版本:
openssl 0.9.8y 之前版本
openssl 1.00到1.0.01
openssl 1.0.1到1.0.1g
修复方法
更新openssl到主版本的最新更新小版本