TLS 1.2 協議現漏洞 New Zombie 'POODLE' Attack 應對建議

2020-12-04 cnBeta

感謝ikimi的投遞

2014年一個主要的設計缺陷在舊的SSL 3.0加密協議中發現並修補,該協議暴露了所謂的POODLE攻擊的安全會話,並沒有真正消亡:一位研究人員在新的TLS中發現了兩個新的相關漏洞1.2加密協議。研究人員Craig Young將在今年3月在新加坡的Black Hat Asia會議上詳細介紹他的發現,目前拒絕透露正在開發補丁的其他供應商,但他表示,這些產品包括Web應用防火牆,負載平衡器和遠程訪問SSL VPN。

Craig Young 已將兩個新的缺陷命名為 Zombie POODLE 和GOLDENDOODLE(CVE)。使用Zombie POODLE,他能夠在Citrix負載均衡器中恢復POODLE攻擊,並對一些尚未完全根除過時加密方法的系統上的POODLE攻擊進行微調。與此同時,GOLDENDOODLE是一種類似的攻擊,但具有更強大,更快速的加密黑客攻擊性能。Young警告說,即使供應商完全消除了原有的POODLE缺陷,它仍然可能容易受到GOLDENDOODLE攻擊。

此攻擊所需條件:

1、HTTPS服務端使用了CBC密碼套件;

2、在被攻擊客戶端和被攻擊伺服器之間創建中間人通道MITM,如建立惡意WiFi熱點,或者劫持路由器等中間網絡設備;

3、攻擊者通過植入用戶訪問的非加密網站上的代碼,將惡意JavaScript注入受害者的瀏覽器;

4、惡意腳本構造特定的HTTPS請求加密網站,結合中間人旁路監聽加密數據,多次請求後即可獲得加密數據中的Cookie和憑證。

如何防範與應對?

1、確保全站HTTPS完整性,杜絕引入不安全的外鏈(HTTP腳本資源,尤其是JavaScript腳本) ,可以通過一些SSL站點安全檢測服務(如MySSL企業版)進行不安全外鏈監控;

2、檢查伺服器,避免使用RC4和CBC等不安全密碼套件,通過MySSL.com檢測,發現支持的加密套件中避免出現弱密碼和包含CBC的密碼套件;

3、涉及機密或者重要商業數據的系統加強異常狀況監測和巡查,並保持符合HTTPS最佳安全實踐。

參考閱讀:https://www.darkreading.com/vulnerabilities---threats/new-zombie-poodle-attack-bred-from-tls-flaw/d/d-id/1333815

相關焦點

  • TLS 1.2協議現漏洞,近3000網站或受影響
    雷鋒網2月12日消息,Citrix發現SSL 3.0協議的後續版本TLS 1.2協議存在漏洞,該漏洞允許攻擊者濫用Citrix的交付控制器(ADC)網絡設備來解密TLS流量。此外,我們也建議客戶採取必要的行動來保護他們正在使用的平臺。」Yang將這兩個新漏洞命名為「Zombie POODLE」和「 GOLDENDOODLE(CVE)」。Citrix已經針對這兩個漏洞對負載平衡器進行了修復,期間他們發現這些系統並沒有完全拋棄過時的加密方法,這也是這次讓該廠商陷入漏洞危機的最大原因之一。
  • 谷歌安全人員發現Poodle漏洞
    中國日報網10月17日報導(信蓮) 據ft中文網近日報導,谷歌(Goole)網絡安全研究人員在為網際網路加密的基礎軟體中發現了一個新的漏洞,並將它命名為「Poodle」。Poodle是在網際網路架構中發現的一系列漏洞中的最新一例。
  • 根除POODLE 漏洞:4 月更新正式關閉 IE11 瀏覽器 SSL3.0
    IT之家訊 4月16日消息,微軟在4月補丁日更新中兌現了2月的承諾,正式關閉了IE11瀏覽器的SSL3.0協議。該協議會導致名為POODLE的漏洞問題,這一問題是在2014年發現的。
  • tcache-Attack總結
    new(0x418, '0')new(0x20, '1')new(0x4f0, '2') #off by null fake to 0x500new(0x20, '3')deletepayload) #idx=0 at position 1delete(2) #overlapping 0 unlink to unsortbin#unsortedbin is 0x950 chunk0\1\2此時unwortdbin包含了率先分配的0、1、
  • 微軟建議用戶儘快安裝更新 免遭Zerologon漏洞攻擊
    品玩11月2日訊,在一篇官方博客中,微軟安全應對中心的工程副總裁Anachal Gupta呼籲還未更新的用戶儘快安裝8月份的安全性更新,目前仍然有黑客利用Netlogon遠程協議中的Zerologon漏洞(CVE-2020-1472)來入侵未安裝安全性更新的計算機。
  • 鏈上期權協議Opyn合約漏洞損失37萬美元 官方還原攻擊過程及影響
    目前已經從 Uniswap 上暫時移除了受影響合約的流動性,並建議用戶暫時不要創建新的合約」事件發生後不久 @defiprime 官推發文稱可能有至少 302 枚 ETH 在此次黑客攻擊中失竊,而在這則消息發布後不久 @defiprime 又轉發 @DegenSpartan 的結論稱失竊的 ETH 數額可能會超過 1000 枚,而這一數字仍然沒有得到最終確認。
  • 利用AirDrop 底層協議漏洞,黑客可以控制你的 iPhone
    兩分鐘隔空攻破 iPhone最快只需兩分鐘,只需兩分鐘,黑客就可以利用蘋果 AWDL(AppleWirelessDirectLink)協議的漏洞侵入 iPhone。令人不安的是,協議漏洞幾乎涉及所有蘋果生態有 AWDL 協議的產品,一旦黑客攻破了你的 iPhone,意味著你的其它蘋果設備也難以逃脫。以上並不是聳人聽聞的內容,而是谷歌 ProjectZero 的安全研究員 IanBeer 公布的。
  • 什麼是重放攻擊Replay attack
    打開APP 什麼是重放攻擊Replay attack 發表於 2019-03-21 10:45:25 重放(Replay)也稱為重播
  • 谷歌硬體安全密鑰曝嚴重漏洞 可發起側信道攻擊
    漏洞概述該漏洞CVE編號為CVE-2021-3011,攻擊者利用該漏洞可以從Google Titan Key 或YubiKey這樣的FIDO U2F設備中提取與受害者帳號相關的加密密鑰或要克隆U2F密鑰,研究人員需要將設備的塑料保障移除,將其中的2個微控制器暴露出來——一個用來執行加密操作的安全enclave (NXP A700X 晶片)和作為USB/NFC接口和認證微控制器之間路由器的通用晶片。
  • 奇安信CERT發布1月安全監測報告:51個漏洞威脅較大
    此外,微軟Windows CryptoAPI欺騙漏洞熱度也極高。該漏洞不需要進行用戶認證並且無需用戶交互的情況下被利用。在Windows CryptoAPI中存在欺騙漏洞,通過利用此漏洞,攻擊者可繞過Windows系統中的證書校驗機制。此漏洞一度為評為微軟「超級」漏洞,微軟已經在1月份發布了相關補丁,建議及時下載修復。
  • 美國醫院麻醉機、呼吸機現安全漏洞:極易遭到遠程篡改
    據外媒報導,安全研究人員發現,美國醫院的麻醉機和呼吸機所使用的網絡協議存在一個漏洞,如果利用該協議,這些醫療設備可能會遭到惡意篡改。
  • 360顯危鏡免費提供「應用克隆」漏洞自動化檢測服務
    近期國內多款知名手機APP被曝光存在「應用克隆」漏洞。攻擊者利用該漏洞,可以輕鬆「克隆」用戶帳戶,竊取隱私信息,盜取帳號及資金等,國內約10%的主流APP受到漏洞影響。作為中國領先的網絡安全廠商,360旗下APP從產品開發階段就已對「應用克隆」攻擊威脅進行全面預防,完全不受此次漏洞影響。
  • 末日陳浩南「夠狠、義氣、兄弟多」才活到最後《Runzombiefood》
    《Runzombiefood》不過,同樣是末日殭屍題材的《Runzombiefood》,就給出了另一種遊戲體驗,那就是簡單、休閒、放鬆,也是得益於這樣的特點。嘿,遊戲還挺好玩的。《Runzombiefood》人是鐵飯是鋼,戰鬥消耗體力,體力需要食物補充。
  • 企業因應Zerologon漏洞的治標與治本之道
    對於CVE-2020-1472(Zerologon)安全性弱點的修補,微軟在8月11日已經提供相關更新修補,隨著此漏洞的相關信息持續曝光,仍讓許多用戶擔心自己沒做好修補,而有被黑風險,為了幫助釐清在相關更新情報方面的困惑,在10月2日,微軟又公布了正確修補Zerologon漏洞的4大步驟,包括:修補、檢查、處理與激活,同時也提供了相關細節。
  • 藍牙自動配對時警惕PIN碼漏洞攻擊
    在《藍牙配對協議分析一》和《藍牙配對協議分析二》中已經簡單介紹了配對的相關協議知識,還不清楚的同學可以先查看下這兩篇文章,回來再閱讀本篇分享可以更加地得心應手。 藍牙標準配對流程: 1、PIN碼配對:藍牙2.0及以前版本使用的流程 2、SSP簡單安全配對:藍牙2.1及之後版本新增的流程 因為SSP相較於PIN碼配對具有更高的安全性、更方便的操作性等優點
  • 史上最大安全漏洞案和解 雅虎向2億用戶賠償3.5億元
    在此前發生的、有史以來最大的安全漏洞案中,這些人的電子郵件地址和其他個人信息被盜。在舊金山法院達成的和解協議涵蓋了2012年至2016年期間美國和以色列的約2億用戶,他們持有大約10億個帳戶。對於這5000萬美元賠償金,任何符合條件的雅虎帳戶持有人都可以提出索賠要求,這些帳戶皆因安全漏洞而遭受了損失。這些費用可能包括身份盜竊、延遲退稅或與安全漏洞案期間個人信息被盜引發的其他有關問題。
  • 「預警信息」關於SaltStack多個高危漏洞的預警通報
    近日,奇安信CERT監測到國外安全團隊披露出了SaltStack框架存在三個安全漏洞:認證繞過高危漏洞(CVE-2020-25592)、命令注入高危漏洞(CVE-2020-16846)和邏輯高危漏洞(CVE-2020-17490)。
  • 谷歌挖出iPhone重大漏洞:利用AirDrop無需接觸即可控制手機
    來源:雷鋒網原標題:谷歌挖出iPhone重大漏洞!利用AirDrop底層協議,無需接觸即可控制手機你的iPhone就算躺在那裡可能也不安全。最新曝光,來自谷歌ProjectZero的安全研究員IanBeer公布了蘋果的一個重大漏洞,黑客不用接觸手機就能從遠處完全控制設備。
  • iOS13.5.1更新推送,蘋果完美防堵unc0ver越獄漏洞
    蘋果在上個月21日推送iOS 13.5正式版後,隨後unc0ver越獄工具也立即推出更新全面支持所有設備,如我所預測iOS 13.5.1也已經推出,這次更新主要就是全面防堵unc0ver越獄漏洞而來。在iOS 13.5.1 或iPadOS 13.5.1 更新頁面中僅顯示提供了重要的安全性更新,建議所有用戶安裝,並沒有談論太多細節。