SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)【原理扫描】
2017-11-14 15:25
1741 查看
受影响主机 | 10.1.5.117; |
---|---|
详细描述 | SSL/TLS协议是一个被广泛使用的加密协议,Bar Mitzvah攻击实际上是利用了"不变性漏洞",这是RC4算法中的一个缺陷,它能够在某些情况下泄露SSL/TLS加密流量中的密文,从而将账户用户名密码,信用卡数据和其他敏感信息泄露给黑客。 |
解决办法 | 临时解决方法: SSL/TLS -------- 1、禁止apache服务器使用RC4加密算法 vi /etc/httpd/conf.d/ssl.conf 修改为如下配置 SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!RC4 重启apache服务 2、关于nginx加密算法 1.0.5及以后版本,默认SSL密码算法是HIGH:!aNULL:!MD5 0.7.65、0.8.20及以后版本,默认SSL密码算法是HIGH:!ADH:!MD5 0.8.19版本,默认SSL密码算法是 ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM 0.7.64、0.8.18及以前版本,默认SSL密码算法是ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP 低版本的nginx或没注释的可以直接修改域名下ssl相关配置为 ssl_ciphers "ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES 256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GC M-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4"; ssl_prefer_server_ciphers on; 需要nginx重新加载服务 3、关于lighttpd加密算法 在配置文件lighttpd.conf中禁用RC4算法,例如: ssl.cipher-list = "EECDH+AESGCM:EDH+AESGCM:ECDHE-RSA-AES128-GCM-SHA256:AES256+EECDH:AES256+EDH:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4" 重启lighttpd 服务。 4、tomcat参考: https://tomcat.apache.org/tomcat-6.0-doc/ssl-howto.html https://tomcat.apache.org/tomcat-7.0-doc/ssl-howto.html 5、浏览器手工屏蔽方案 Windows 用户: 1)完全关闭 Chrome 浏览器和Mozilla Firefox浏览器 2)复制一个平时打开 Chrome 浏览器(Mozilla Firefox浏览器)的快捷方式 3)在新的快捷方式上右键点击,进入属性 4)在「目标」后面的空格中字段的末尾输入以下命令 --cipher-suite-blacklist=0x0004,0x0005,0xc011,0xc007 Mac OS X 用户: 1)完全关闭 Chrome 浏览器 2)找到本机自带的终端(Terminal) 3)输入以下命令:/Applications/Google\ Chrome.app/Contents/MacOS/Google\ Chrome --cipher-suite-blacklist=0x0004,0x0005,0xc011,0xc007 Linux 用户: 1)完全关闭 Chrome 浏览器 2)在终端中输入以下命令:google-chrome --cipher-suite-blacklist=0x0004,0x0005,0xc011,0xc007 |
威胁分值 | 4.3 |
危险插件 | 否 |
发现日期 | 2015-03-31 |
CVE编号 | CVE-2015-2808 |
BUGTRAQ | 73684,91787 |
NSFOCUS | 30491 |
CNNVD编号 | CNNVD-201503-654 |
CNCVE编号 | CNCVE-20152808 |
CVSS评分 | 4.3 |
CNVD编号 | CNVD-2015-02171 |
相关文章推荐
- SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)
- 【SSL3.0 POODLE攻击信息泄漏漏洞(CVE-2014-3566)】【SSL/TLS 受诫礼攻击漏洞(CVE-2015-2808)】
- SSL/TLS Bar Mitzvah Attack 漏洞 [ 受诫礼(BAR-MITZVAH) ]
- 漏洞:SSL/TLS 服务器瞬时 Diffie-Hellman 公共密钥过弱【原理扫描】
- SSL/TLS Suffers ‘Bar Mitzvah Attack’漏洞检测方法及修复建议
- SSL/TLS LogJam中间人安全限制绕过漏洞 (CVE-2015-4000)
- 干货|白话SSL/TLS默认重协商漏洞原理与安全重协商对抗机制
- SSL 3.0 POODLE攻击信息泄露漏洞(CVE-2014-3566)
- SSL 3.0 POODLE攻击信息泄露漏洞(CVE-2014-3566)
- WordPress漏洞分析(CVE-2015-5714 & CVE-2015-5715)
- SSL/TLS的原理以及互联网究竟是如何工作的(2)—“更合适的架构,大家一起努力!”
- 动网论坛上传文件漏洞的原理以及攻击的代码实现
- linux glibc 安全漏洞 CVE-2015-7547 修复与检测方法
- CVE-2015-1328(本地提权漏洞)
- CVE-2015-2545浅析-word释放重引用漏洞
- 漏洞分析---gotofail:苹果 SSL/TLS 重大安全漏洞的细节
- SSL/TLS原理详解
- CVE-2015-1641浅析-word类型混淆漏洞
- 【转】SSL/TLS/WTLS协议原理