LINUX.ORG.RU

DROWN — новая уязвимость в OpenSSL

 drown, ,


0

2

1 марта в рассылке OpenSSL сообщили о новой уязвимости: «Cross-protocol attack on TLS using SSLv2» (также известна как DROWN, CVE-2016-0800) позволяет расшифровать TLS-сессию, если сервер допускает работу по SSLv2 с использованием шифров класса EXPORT. Уязвимости подвержены приложения, использующие SSLv2 с любой версией OpenSSL; версии OpenSSL 1.0.1l (и более ранние) и OpenSSL 1.0.2 содержат ошибки, которые облегчают эксплуатацию уязвимости по сравнению с OpenSSL более поздних версий. Выпущены обновления, которые отключают поддержку SSLv2 по умолчанию и удаляют шифры EXPORT, исключая таким образом возможность конфигурации сервера, уязвимой к DROWN. Проблему также можно обойти, отключив поддержку SSLv2 в приложениях.

Популярное разъяснение природы и последствий уязвимости

Приложение, позволяющее проверить наличие уязвимости

Довольно подробный пост на Habrahabr

>>> Официальное сообщение от разработчиков OpenSSL

★★★★★

Проверено: tailgunner ()
Последнее исправление: tailgunner (всего исправлений: 4)

Это не такой-уж былинный зашквар, но всё-же написать о нём стоит.

MrClon ★★★★★
() автор топика
Ответ на: комментарий от leg0las

Вообще-то TLS, SSLv3 вроде уже тоже считается не очень кошерным.
Проблема в том что много где использование SSLv2 не запрещено.
«Согласно исследованию, 25% из миллиона самых посещаемых веб-сайтов подвержены этой уязвимости». Вот несколько примеров https://drownattack.com/top-sites.html

MrClon ★★★★★
() автор топика
Ответ на: комментарий от gray

Яж говорю, «не такой-уж былинный зашквар». Ещё один способ для АНБ расшифровать трафик врагов Америки. Ну может сотня-другая кулхацкеров расшифруют трафик соседа и украдут его пароль от вконтактика. Плохо конечно, но это даже близко не heartbleed какой-нибудь.

MrClon ★★★★★
() автор топика

Да сколько там еще уязвимостей? До винды конечно не дотянет, 10ка один сплошной анальный вход, но все-равно неприятненько.

anonymous
()

Что же это за решето такое? Так меня точно рано или поздно хакнут, если забухаю и не обновлю сервер.

sholom
()

Спасибо tailgunner за допил новости до вменяемого вида.

MrClon ★★★★★
() автор топика

- What happened with the OpenSSL?

- It drowned.

MyTrooName ★★★★★
()

А вам не кажется, что это проблема протокола, а не его реализации в виде OpenSSL. Другое дело, что возможно реализацию SSLv2 отовсюду, кроме OpenSSL уже выпилили. Хотя я не уверен.

dmitrmax
()

Проблему также можно обойти, отключив поддержку SSLv2 в приложениях.

А есть кто-то, кто ещё полтора года назад не выключил?

imul ★★★★★
()
Ответ на: комментарий от imul

А есть кто-то, кто ещё полтора года назад не выключил?

«While 11% of HTTPS servers with browser-trusted certificates are directly vulnerable to DROWN, another whopping 11% fall victim through some other service»

tailgunner ★★★★★
()

уже лет 5 как везде sslv2 повыпиливал

anonymous
()
Ответ на: комментарий от tailgunner

11% вполне оптимистично выглядят. Особенно если начать урлы банк-клиентов в ssllabs.com/ssltest проверять.

imul ★★★★★
()
Ответ на: комментарий от murmur

Гентушники должны страдать

MrClon ★★★★★
() автор топика

Такое чувство, что это уже было. Интересно, кому вообще пришла светлая мысль оставить заведомо слабые алгоритмы?

Deleted
()
Ответ на: комментарий от ChALkeR

Прошу прощения, не о том подумал или вообще не подумал :)

bohm ★★★★★
()

Ребята! Спокойствие! Только спокойствие!

Чем уязвимостей больше — тем их меньше!

Spoofing ★★★★★
()
Ответ на: комментарий от imul

если начать урлы банк-клиентов в ssllabs.com/ssltest проверять

Если банк хоть как-то работает с международными платежными системами, то уже давно должен был перейти на TLS. Даже TLS 1.0 уже выпиливают из PCI DSS, было требование перейти на 1.1+ до июня 2016 года. Правда срок продлили из-за всяких древних андроидов типа ICS, которые ничего лучше 1.0 не умеют.

baka-kun ★★★★★
()
Последнее исправление: baka-kun (всего исправлений: 2)
Ответ на: комментарий от gray

ещё как пронесёт! будем быстро бегать, низко приседая.

h4tr3d ★★★★★
()

Использовать SSLv2? вы серьёзно? Я бы даже уязвимостью постеснялся это назвать.

WARNING ★★★★
()
Ответ на: комментарий от MyTrooName

когда бухаешь, стартуй крон.

На автомате обновлять... еще хз что хуже, гипотетическая вероятность что хакнут или обнова поломает.

anc ★★★★★
()
Ответ на: комментарий от imul

У банков, услугами которых я пользуюсь, всё хорошо. И не набирают они A+ только потому, что кто-то не умеет OCSP stapling, кто-то HSTS, а у кого-то корень от thawte подписан SHA1.

Если твои не соответствуют требованиям PCI DSS — накапай на них Визе или Мастеркарду. Те сперва штрафуют, а только потом разговаривают.

baka-kun ★★★★★
()

А что с проектом libressl?

anonymous
()
Ответ на: комментарий от Odalist

исправили быстро от момента, когда опубликовали... а когда нашли и сколько ее эксплуатировали до того как опубликовали - никто не знает ...

WindowsXP ★★
()
Последнее исправление: WindowsXP (всего исправлений: 1)
Ответ на: комментарий от imul

Я повторю, ладно? Если банк работает с международными платежными системами, он должен проходить сертификацию на соответствие PCI DSS, где черным по-английски написано: не ниже TLS 1.0, переход на TLS не ниже 1.1 по первому же требованию.

При этом проверки постоянные, и «китайских предупреждений» не существует — сразу штраф. И это касается не только банков, но и всех мерчантов, кроме самых мелких.

А уж о такой древности, как SSLv2 и экспортные шифры не слышали уже много-много лет.

baka-kun ★★★★★
()

Раз весна началась с новой уязвимости в OpenSSL, то значит всё в порядке. Ждём новых уязвимостей к 1 июня, 1 сентября и т.д. Потом их нахождение/изготовление можно освоить и к праздникам, дням получки и аванса.

Napilnik ★★★★★
()

А, так из-за этого у меня Mozilla не работает?

с утра сегодня вышел в нет, только некоторые сайты открывает. На остальных - Мозилла не знает как связаться с сервером, убедитесь что у вас установлен Менеджер личной защиты (PSM). Сам этот менеджер стоит, OpenSSL тоже, но браузер все равно не работает. Дистрибутив OpenSUSE 13.2, Мозилла 44.

anonymous
()
Ответ на: комментарий от MyTrooName

Нет, но систему проверяю. А если «оно само» при этом ты не первый день «в слюни» и планируешь еще несколько дней так же продолжать, как-то нехорошо может получиться :)

anc ★★★★★
()

Выпущены обновления, которые отключают поддержку SSLv2 по умолчанию и удаляют шифры EXPORT

Не понимаю, почему это не сделали в прошлом тысячелетии. Ну или хотя бы сразу после принятия AES

instant
()
Ответ на: комментарий от Deleted

кому вообще пришла светлая мысль оставить заведомо слабые алгоритмы

Агенству Национальной Безопасности США. (Нет, ну серьёзно)

instant
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.