LINUX.ORG.RU

DROWN — новая уязвимость в OpenSSL

 , ,


0

2

1 марта в рассылке OpenSSL сообщили о новой уязвимости: «Cross-protocol attack on TLS using SSLv2» (также известна как DROWN, CVE-2016-0800) позволяет расшифровать TLS-сессию, если сервер допускает работу по SSLv2 с использованием шифров класса EXPORT. Уязвимости подвержены приложения, использующие SSLv2 с любой версией OpenSSL; версии OpenSSL 1.0.1l (и более ранние) и OpenSSL 1.0.2 содержат ошибки, которые облегчают эксплуатацию уязвимости по сравнению с OpenSSL более поздних версий. Выпущены обновления, которые отключают поддержку SSLv2 по умолчанию и удаляют шифры EXPORT, исключая таким образом возможность конфигурации сервера, уязвимой к DROWN. Проблему также можно обойти, отключив поддержку SSLv2 в приложениях.

>>> Популярное разъяснение природы и последствий уязвимости

>>> Приложение, позволяющее проверить наличие уязвимости

>>> Довольно подробный пост на Habrahabr

>>> Официальное сообщение от разработчиков OpenSSL

★★★★★

Проверено: tailgunner ()

Это не такой-уж былинный зашквар, но всё-же написать о нём стоит.

MrClon ★★★★★ ()

Кто-то еще использует SSLv2? я думал уже все давно на v3 сидят

leg0las ★★★★★ ()
Ответ на: комментарий от leg0las

Вообще-то TLS, SSLv3 вроде уже тоже считается не очень кошерным.
Проблема в том что много где использование SSLv2 не запрещено.
«Согласно исследованию, 25% из миллиона самых посещаемых веб-сайтов подвержены этой уязвимости». Вот несколько примеров https://drownattack.com/top-sites.html

MrClon ★★★★★ ()
Ответ на: комментарий от gray

Яж говорю, «не такой-уж былинный зашквар». Ещё один способ для АНБ расшифровать трафик врагов Америки. Ну может сотня-другая кулхацкеров расшифруют трафик соседа и украдут его пароль от вконтактика. Плохо конечно, но это даже близко не heartbleed какой-нибудь.

MrClon ★★★★★ ()

Да сколько там еще уязвимостей? До винды конечно не дотянет, 10ка один сплошной анальный вход, но все-равно неприятненько.

anonymous ()

Что же это за решето такое? Так меня точно рано или поздно хакнут, если забухаю и не обновлю сервер.

sholom ()

Спасибо tailgunner за допил новости до вменяемого вида.

MrClon ★★★★★ ()

В ноде ssl2 выпилен давно, если что. =)

ChALkeR ★★★★★ ()

А вам не кажется, что это проблема протокола, а не его реализации в виде OpenSSL. Другое дело, что возможно реализацию SSLv2 отовсюду, кроме OpenSSL уже выпилили. Хотя я не уверен.

dmitrmax ()

Проблему также можно обойти, отключив поддержку SSLv2 в приложениях.

А есть кто-то, кто ещё полтора года назад не выключил?

imul ★★★★★ ()

SSLv2

Оно где-то используется? Вроде даже SSLv3 активно закапывают.

Klymedy ★★★★★ ()
Ответ на: комментарий от imul

А есть кто-то, кто ещё полтора года назад не выключил?

«While 11% of HTTPS servers with browser-trusted certificates are directly vulnerable to DROWN, another whopping 11% fall victim through some other service»

tailgunner ★★★★★ ()

уже лет 5 как везде sslv2 повыпиливал

anonymous ()
Ответ на: комментарий от bohm

Какой коту под хвост нод32? Я про Node.js вообще-то.

ChALkeR ★★★★★ ()

Что, опять пересобирать? да они надоели

murmur ()
Ответ на: комментарий от tailgunner

11% вполне оптимистично выглядят. Особенно если начать урлы банк-клиентов в ssllabs.com/ssltest проверять.

imul ★★★★★ ()

Такое чувство, что это уже было. Интересно, кому вообще пришла светлая мысль оставить заведомо слабые алгоритмы?

renjumin ★★★ ()
Ответ на: комментарий от ChALkeR

Прошу прощения, не о том подумал или вообще не подумал :)

bohm ★★★★★ ()

Ребята! Спокойствие! Только спокойствие!

Чем уязвимостей больше — тем их меньше!

Spoofing ★★★★★ ()
Ответ на: комментарий от imul

если начать урлы банк-клиентов в ssllabs.com/ssltest проверять

Если банк хоть как-то работает с международными платежными системами, то уже давно должен был перейти на TLS. Даже TLS 1.0 уже выпиливают из PCI DSS, было требование перейти на 1.1+ до июня 2016 года. Правда срок продлили из-за всяких древних андроидов типа ICS, которые ничего лучше 1.0 не умеют.

baka-kun ★★★★★ ()
Последнее исправление: baka-kun (всего исправлений: 2)
Ответ на: комментарий от gray

ещё как пронесёт! будем быстро бегать, низко приседая.

h4tr3d ★★★★★ ()

Использовать SSLv2? вы серьёзно? Я бы даже уязвимостью постеснялся это назвать.

WARNING ★★★★ ()
Ответ на: комментарий от sholom

когда бухаешь, стартуй крон. когда не бухаешь, можно даже не останавливать. или у тебя LFS?

MyTrooName ★★★★★ ()
Ответ на: комментарий от MyTrooName

когда бухаешь, стартуй крон.

На автомате обновлять... еще хз что хуже, гипотетическая вероятность что хакнут или обнова поломает.

anc ★★★★★ ()
Ответ на: комментарий от baka-kun

Вот ты знаешь, как должно быть. Кто тебе мешает посмотреть как оно там у них по факту?

imul ★★★★★ ()
Ответ на: комментарий от imul

У банков, услугами которых я пользуюсь, всё хорошо. И не набирают они A+ только потому, что кто-то не умеет OCSP stapling, кто-то HSTS, а у кого-то корень от thawte подписан SHA1.

Если твои не соответствуют требованиям PCI DSS — накапай на них Визе или Мастеркарду. Те сперва штрафуют, а только потом разговаривают.

baka-kun ★★★★★ ()

А что с проектом libressl?

anonymous ()
Ответ на: комментарий от baka-kun

Мои соответствуют. Но мне же и другие любопытно.

imul ★★★★★ ()
Ответ на: комментарий от Odalist

исправили быстро от момента, когда опубликовали... а когда нашли и сколько ее эксплуатировали до того как опубликовали - никто не знает ...

WindowsXP ★★ ()
Последнее исправление: WindowsXP (всего исправлений: 1)
Ответ на: комментарий от imul

Я повторю, ладно? Если банк работает с международными платежными системами, он должен проходить сертификацию на соответствие PCI DSS, где черным по-английски написано: не ниже TLS 1.0, переход на TLS не ниже 1.1 по первому же требованию.

При этом проверки постоянные, и «китайских предупреждений» не существует — сразу штраф. И это касается не только банков, но и всех мерчантов, кроме самых мелких.

А уж о такой древности, как SSLv2 и экспортные шифры не слышали уже много-много лет.

baka-kun ★★★★★ ()

Раз весна началась с новой уязвимости в OpenSSL, то значит всё в порядке. Ждём новых уязвимостей к 1 июня, 1 сентября и т.д. Потом их нахождение/изготовление можно освоить и к праздникам, дням получки и аванса.

Napilnik ★★★★★ ()

А, так из-за этого у меня Mozilla не работает?

с утра сегодня вышел в нет, только некоторые сайты открывает. На остальных - Мозилла не знает как связаться с сервером, убедитесь что у вас установлен Менеджер личной защиты (PSM). Сам этот менеджер стоит, OpenSSL тоже, но браузер все равно не работает. Дистрибутив OpenSUSE 13.2, Мозилла 44.

anonymous ()
Ответ на: комментарий от MyTrooName

Нет, но систему проверяю. А если «оно само» при этом ты не первый день «в слюни» и планируешь еще несколько дней так же продолжать, как-то нехорошо может получиться :)

anc ★★★★★ ()

Выпущены обновления, которые отключают поддержку SSLv2 по умолчанию и удаляют шифры EXPORT

Не понимаю, почему это не сделали в прошлом тысячелетии. Ну или хотя бы сразу после принятия AES

instant ()
Ответ на: комментарий от renjumin

кому вообще пришла светлая мысль оставить заведомо слабые алгоритмы

Агенству Национальной Безопасности США. (Нет, ну серьёзно)

instant ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.