OpenSSL vá hai lỗ hổng an ninh, một lỗi ở mức nghiêm trọng

30/07/2014
79
711 bài viết
OpenSSL vá hai lỗ hổng an ninh, một lỗi ở mức nghiêm trọng
Dự án OpenSSL phát hành phiên bản 1.0.1r và 1.0.2f, xử lý hai lỗi an ninh, bao gồm một lỗi được đánh giá ở mức “nghiêm trọng cao” và một lỗi ở mức “nghiêm trọng thấp”.

1489939947openssl_cracked.jpg


Lỗi mức nghiêm trọng thấp, được xử lý trong bản cập nhật, có tên CVE-2015-3197, cho phép tin tặc chiếm đoạt được những kết nối SSLv3 thông qua phiên bản SSLv2 an ninh thấp hơn.

Dự án OpenSSL cho hay việc vô hiệu hóa mật mã SSLv2 trên máy chủ của bạn không giải quyết được vấn đề. Các máy khách vẫn có thể hoàn thành các kết nối SSL với máy chủ và thiết lập kết nối không an toàn thông qua SSLv2.

Vấn đề thứ hai nằm ở lỗ hổng ở mức nghiêm trọng cao là CVE-2016-0701. Tin tặc lợi dụng khóa Diffie-Hellman (DH), đôi khi được tái sử dụng bởi một số phần mềm, để tấn công.

Tin tặc có thể khai thác lỗ hổng này bằng việc tạo ra nhiều kết nối và tìm kiếm khóa lỗi để khai thác.

Do việc tạo khóa DH khá tốn CPU, nên một số phần mềm sẽ tái sử dụng những khóa này mỗi lần thiết kế, nhằm cải thiện hiệu năng. Việc áp dụng bản cập nhật và làm theo một số chỉ dẫn do nhóm OpenSSL đưa ra cho phép phần mềm tái sử dụng khóa khi cần thiết một cách an toàn.

Lỗ hổng thứ hai chỉ ảnh hưởng tới các phiên bản 1.0.2, trong khi đó lỗi đầu tiên, được đánh giá ở mức thấp, lại ảnh hưởng cả phiên bản 1.0.1 và 1.0.2.


Nguồn: Softpedia
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên