安全狗,云安全服务与解决方案提供商
早前的“心脏出血”漏洞事件的余悸未消,开源的加密工具OpenSSL又被曝出漏洞。昨天记者了解到,OpenSSL发现一个严重漏洞——DROWN漏洞(水牢漏洞),可能影响部分使用HTTPS的服务器及网站。庆幸的是,这一次漏洞的危害还达不到“心脏出血”的程度
相关漏洞编号:CVE-2016-0800, CVE-2016-0703
严重程度:高危
影响范围:漏洞发现者称约有33%的HTTPS服务受到影响,包括众多知名网站,厂商
可能的危害:攻击者能够破解加密,窃取敏感信息,包括密码,信用卡号,商业秘密,交易信息等。即使使用了最新的TLS协议版本,但是兼容OpenSSLv2,攻击者也能够窃取敏感信息(中间人攻击)。
漏洞危害:
可能存在漏洞的端口包括(443,25,110,143,587),即一些HTTPS的网站和使用了SSL的邮件服务。
排名前1000的网站有25%存在此漏洞,浏览器信任的网站有22%存在此漏洞,所有实用HTTPS的网站中有漏洞的占33%。部分存在漏洞的知名网站如下:

受影响服务:
OpenSSL 1.0.2的需要升级到1.0.2g,1.0.1的需要升级到1.0.1s。
Microsoft IIS 需要更新到7.0以上版本
Apache httpd 2.4.x不受影响,2.2.x需要禁用SSLv2
Nginx 0.7.64,0.8.18以及更早的版本存在漏洞,需要禁用SSLv2
其他软硬件设备可以用下面的方法进行测试是否存在此漏洞。
检测方法:
https://test.drownattack.com 在里面输入IP与域名即可
客户端检测工具:
https://github.com/nimia/public_drown_scanner
需要在linux下安装
在目录下执行命令python scanner.py (domain or ip) 443 及其他端口扫描测试命令。

查看openssl版本: Openssl version
修复方法:
命令:yum update openssl 或者 apt-get upgrade openssl
禁用SSLv2
硬件设备请联系厂商打上补丁
威胁统计:
随机抽取了部分网络集群进行测试,对可能存在漏洞的端口的IP进行了探测,发现约有3%的设备存在CVE-2016-0703漏洞。这些设备类型包括了网络摄像头,流量控制设备,邮件服务器,接入网关,防火墙,ftp服务器,网络存储设备,企业管理网站。其中网络摄像头存在漏洞的数量最高。
网络摄像头:

流量控制设备:

网关防火墙:

网络存储设备:

企业管理网站:

邮件服务器:

从本次抽样测试中,发现大量的互联网核心通讯设备都存在此问题,包括许多著名厂商的产品。从已测试出漏洞的设备来看,硬件设备支持旧版本SSLv2的较多。从在线漏洞测试网站的数据来看,很多大厂商的网站及设备都受此漏洞影响,覆盖的范围及类型极广。
下面是一些受影响的知名网站列表:
https://drownattack.com/top-sites.html
漏洞相关:
https://drownattack.com/drown-attack-paper.pdf
安全狗,知名互联网安全品牌,领先的云安全服务与解决方案提供商。安全狗首创的云+端的云安全管理平台(SAAS模式)为用户解决公有云、私有云和混合云环境中可能遇到的安全及管理问题;提供了包含自动化系统风险识别和加固、系统级的安全防护(防黑/防入侵/抗攻击)、云监控(安全监控/性能监控/日志监控)、云管理(多公有管理/混合云管理)以及基于大数据架构的安全事件分析等功能。
安全狗微信公众号对话框点击“安全事”获取最新最热安全资讯;
安全狗微信公众号对话框点击“安全狗”向安全狗咨询了解更多信息;
安全狗微信公众号对话框点击“更多帮助”查看更多跟安全狗相关的信息。
联系方式(大胆表白,来者不拒)
公众微信号:安全狗(safedog2013)
安全狗官网:
www.safedog.cn
安全狗官方微博:@安全狗safedog
客服电话:4001000221



