OpenSSl HeartBleed 漏洞分析及验证

本文详细分析了OpenSSL HeartBleed漏洞,该漏洞源于TLS心跳扩展处理中的边界检查缺失,可能导致服务器内存信息泄露。漏洞影响OpenSSL 1.0.1和1.0.2-beta版本。文中介绍了漏洞成因,通过攻击POC进行了验证,揭示了内存泄露可能暴露的敏感信息,如私钥、用户名和密码等。同时提出了更新补丁、检测和修改密码等防范措施。
摘要由CSDN通过智能技术生成

前段时间写的漏洞的分析报告贴上来~

OpenSSlHeartBleed 漏洞分析及验证

                  

一.漏洞爆出

OpenSSL是一个使用非常广泛的开源加密库,用来实现网络通信的加密。本次爆出的OpenSSL 是TLS心跳造成远程信息泄露漏洞 (CVE-2014-0160)

在处理TLS心跳扩展中缺失了边界检查,可导致服务器端64K内存信息的泄露

影响版本:OpenSSL Project OpenSSL 1.0.2-beta
OpenSSL Project OpenSSL 1.0.1

漏洞公布的信息

http://blog.existentialize.com/diagnosis-of-the-openssl-heartbleed-bug.html

二.漏洞成因

TLS心跳延长首次记载是在RFC6520,心跳被用作“保持活动”的数据包,这样的加密连接的两端都同意保持会话打开,即使他们没有交换任何官方数据。因为心跳由一个答复,并匹配响应,不仅使会话是确认开放的,也表明终端对终端的连接是否正常工作

上面这个链接是漏洞发现者的分析,我们这里简要说明下这个漏洞的成因

 

心跳请求:

OpenSSL heartbeat request code looks like this

 

unsigned int payload = 18; /* Sequencenumber + random bytes */

unsigned int padding = 16; /* Use minimumpadding */

 

/* Check if padding is too long, payloadand padding

* must not exceed 2^14 - 3 = 16381 bytes intotal.

*本人注:在RFC6520中要求心跳最大尺寸为2^1416K)个字节

*其实这个地方通过发送心跳的包来看,这个地方限制在了14个字节

*其他三个字节分别为1

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值