九九久久久久午夜精选,欧美一二区视频,国产成人精品一区二三区2022,日本色妞,久久久99精品,亚洲国产精品久久精品成人,91热久久免费频精品99欧美

 首頁 > 新聞 > 國際 >

OpenSSL重大漏洞,全球網(wǎng)絡加密傳輸安全拉警報

2014-04-09 16:43:42   作者:   來源:CTI論壇   評論:0  點擊:


  OpenSSL是一個開放源碼網(wǎng)絡傳輸加密函式庫,使用相當廣泛,連全球占Web伺服器一半以上的Apache都是使用這套軟件來進行SSL/TLS加密。Heartbleed臭蟲已存在2年以上,受影響的版本遍及2011年12月的OpenSSL 1.0.1到1.0.1f。另也有許多內(nèi)含OpenSSL的作業(yè)系統(tǒng)受到影響。OpenSSL并已同時釋出OpenSSL 1.0.1g修補該漏洞。

  CTI論壇(ctiforum)4月9日消息(記者 李文杰):OpenSSL周二(4/8)發(fā)布緊急安全修補公告,公布OpenSSL中一個可能潛伏長達二年之久的OpenSSL重大安全漏洞。

  研究人員指出,Heartbleed臭蟲已存在2年以上,受影響的版本遍及2011年12月的OpenSSL 1.0.1到1.0.1f。另也有許多內(nèi)含OpenSSL的作業(yè)系統(tǒng)受到影響,包括Debian Wheezy,Ubuntu 12.04.4 LTS,CentOS 6.5、Fedora 18、OpenBSD 5.3及 5.4 、FreeBSD 10.0 以上及NetBSD 5.0.2。OpenSSL并已同時釋出OpenSSL 1.0.1g修補該漏洞。

  OpenSSL是一個開放源碼網(wǎng)絡傳輸加密函式庫,使用相當廣泛,連全球占Web伺服器一半以上的Apache都是使用這套軟件來進行SSL/TLS加密。這項漏洞是由安全公司Codenomicon及Google安全部門的Neel Mehta發(fā)現(xiàn)。

  由于這個漏洞存在OpenSSL的TLS/DTLS 傳輸安全層的heartbeat(心跳)擴充功能之中,該漏洞受到攻擊時會造成記憶體內(nèi)容的外泄,可能從伺服器端外泄到客戶端,或者由客戶端外泄到伺服器端,因此研究人員將它命名為Heartbleed(心在淌血) 臭蟲(Heartbleed bug)。這個漏洞并不是SSL/TLS協(xié)定的問題,而是OpenSSL函式庫的程式錯誤。

  Codenomicon人員解釋,Heartbleed臭蟲可能讓網(wǎng)絡上任何人讀取到由OpenSSL防護的系統(tǒng)記憶體,進而獲得辨識服務供應商或加密網(wǎng)絡流量的密碼,或是使用者的帳號密碼及實際內(nèi)容。攻擊者可借此竊取服務或身份驗證內(nèi)容,并且假冒服務或使用者身份。

  研究人員實地測試發(fā)現(xiàn),Heartbleed臭蟲可讓他們無需權(quán)限資料就可以取得自己的x.509加密金鎖、用戶帳號、即時通訊、email及公司重要文件及通訊內(nèi)容,而且完全不留任何痕跡。因此即使公司系統(tǒng)曾經(jīng)遭到入侵,管理員可能也無從得知。

相關(guān)閱讀:

分享到: 收藏

專題

阳东县| 天门市| 宜宾县| 九龙坡区| 江西省| 泾阳县| 武汉市| 鄯善县| 铁岭市| 修水县| 江油市| 江达县| 灵台县| 芒康县| 威信县| 上虞市| 东宁县| 乾安县| 临沭县| 乐安县| 旌德县| 土默特右旗| 靖西县| 辰溪县| 来凤县| 忻州市| 松桃| 府谷县| 开阳县| 南召县| 涟水县| 通州区| 香格里拉县| 大荔县| 泌阳县| 鞍山市| 格尔木市| 犍为县| 苏州市| 周宁县| 马尔康县|