黄色网站入口国产美女,精品国产欧美另类一区,国产一区二区美女自慰,日日摸夜夜添无码国产

選擇你喜歡的標(biāo)簽
我們會為你匹配適合你的網(wǎng)址導(dǎo)航

    確認(rèn) 跳過

    跳過將刪除所有初始化信息

    OpenSSL修復(fù)可被黑客攻擊的服務(wù)器崩潰高危漏洞

    安全 2021-03-26 16:55

    聲明:該文章由作者(葛店吧)發(fā)表,轉(zhuǎn)載此文章須經(jīng)作者同意并請附上出處(0XUCN)及本頁鏈接。。

    ArsTechnica 報道稱,OpenSSL 是被許多網(wǎng)站和加密電子郵件服務(wù)提供商所廣泛采納的軟件庫,但不久前,其曝出了一個可能導(dǎo)致服務(wù)器被攻擊崩潰的高危安全漏洞。據(jù)悉,OpenSSL 提供了久經(jīng)考驗(yàn)的加密功能,且實(shí)現(xiàn)了基于 TLS 的安全傳輸協(xié)議。作為接替 SSL 安全套接層的后繼協(xié)議,其用于在互聯(lián)網(wǎng)服務(wù)器和最終用戶客戶端之間的數(shù)據(jù)流加密。

    TLS 應(yīng)用程序的開發(fā)者們,可借助 OpenSSL 來節(jié)省重復(fù)工作,以避免專家們并不建議的常見短板。

    當(dāng)黑客于 2014 年開始利用開源代碼庫中的一個嚴(yán)重漏洞時,OpenSSL 在互聯(lián)網(wǎng)安全領(lǐng)域發(fā)揮的關(guān)鍵作用,就得到了充分的體現(xiàn)。

    據(jù)悉,黑客可利用這些漏洞,從世界各地的服務(wù)器竊取加密密鑰等敏感的客戶信息。“心臟出血”(Heartbleed)漏洞更是僅憑幾行代碼就掀翻了銀行、新聞?wù)军c(diǎn)、律所等大量組織機(jī)構(gòu)。

    本周四,OpenSSL 維護(hù)團(tuán)隊(duì)披露其已經(jīng)修補(bǔ)了一個嚴(yán)重的安全漏洞。此前受 CVE-2021-3449 漏洞的影響,受影響的服務(wù)器可能在收到未經(jīng)驗(yàn)證的最終用戶惡意請求時發(fā)生崩潰。

    密碼學(xué)工程師 Filippo Valsorda 在 Twitter 上表示,問題影響互聯(lián)網(wǎng)上的大多數(shù) OpenSSL 服務(wù)器。

    且黑客只需利用握手期間向服務(wù)器發(fā)送的惡意請求(重新協(xié)商),便可在最終用戶和服務(wù)器之間建立安全連接。

    維護(hù)人員在一份通報(傳送門)中寫到:若從客戶端發(fā)送了經(jīng)過惡意之作的重協(xié)商 ClientHello 消息,則 OpenSSL 服務(wù)器可能發(fā)生崩潰。
    若最初的 ClientHello 中存在的 TLS v1.2 重協(xié)商省略了 signature_algorithms 簽名算法擴(kuò)展名、但包括了 signature_algorithms_cert 證書擴(kuò)展名,就會導(dǎo)致 NULL 指針取消引用、從而引發(fā)崩潰和拒絕服務(wù)(DoS)攻擊。

    對于這個 OpenSSL 高危漏洞,研究人員早在 3 月 17 日就進(jìn)行了上報。慶幸的是,在諾基亞開發(fā)人員 Peter K?stle 和 Samuel Sapalski 的幫助下,OpenSSL 現(xiàn)已正式堵上這一漏洞。

    此外 OpenSSL 還修復(fù)了一個可能在極端情況下發(fā)生的 CVE-2021-3450 漏洞,以阻止應(yīng)用程序檢測、和拒絕未由瀏覽器信任的證書頒發(fā)機(jī)構(gòu)簽名的 TLS 證書。

    需要指出的是,OpenSSL 1.1.1h 及更高版本易受到相關(guān)漏洞攻擊的影響,而 OpenSSL 1.0.2 并不在其中,不過還是建議大家盡快升級到最新的 OpenSSL 1.1.1k 版本。

    關(guān)注我們

    [超站]友情鏈接:

    四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
    關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級服務(wù)市場:https://www.ijiandao.com/

    圖庫