当前位置:WooYun(白帽子技术社区) >> CA证书以及SSL安全 >> POODLE attacks on SSLv3

POODLE attacks on SSLv3

瞌睡龙 (drops) | 2014-10-15 10:56

SSL v3爆出漏洞,攻击者可利用该漏洞获取安全连接当中的明文内容。

SSL 3.0虽然已经将近15年了,但是基本所有的浏览器都支持该协议。

为了保持兼容性,当浏览器进行HTTPS连接失败的时候,将会尝试旧的协议版本,包括SSL 3.0。

攻击者可以利用这个特性强制浏览器使用SSL 3.0,从而进行攻击。

解决该问题可以禁用SSL3.0,或SSL3.0中的CBC模式加密,但是有可能造成兼容性问题。

建议支持TLS_FALLBACK_SCSV,这可以解决重试连接失败的问题,从而防止攻击者强制浏览器使用SSL3.0。

它还可以防止降级到TLS1.2至1.1或1.0,可能有助于防止未来的攻击。

该漏洞的分析细节见:

https://www.imperialviolet.org/2014/10/14/poodle.html

(ps: 此漏洞属于中间人攻击,非心脏出血类漏洞)

分享到:
  1. 1#
    回复此人 感谢
    拥抱着不真实的欲望 | 2014-10-15 10:57

    。。。。又是洞

  2. 2#
    回复此人 感谢
    瘦蛟舞 (科普是一种公益行为) | 2014-10-15 11:08

    还原漏洞真相

  3. 3#
    回复此人 感谢
    铁蛋火车侠 | 2014-10-15 11:16

  4. 4#
    回复此人 感谢
    沧浪浪拔出保健 | 2014-10-15 11:24

    吓出翔了,还真以为是心脏出血第二波呢。。。

  5. 5#
    回复此人 感谢
    我是壮丁 (专业打酱油) | 2014-10-15 11:27

    这次响应的有点慢奥

  6. 6#
    回复此人 感谢
    phantomer (我有一只小毛驴,可我从来也不骑) | 2014-10-15 11:28

    恐怖

  7. 7#
    回复此人 感谢
    winsyk (W) | 2014-10-15 11:34

    这个漏洞有点吓人。

  8. 8#
    回复此人 感谢
    hkAssassin | 2014-10-15 11:38

    我想知道如何支持TLS_FALLBACK_SCSV

  9. 9#
    回复此人 感谢
    海豚1号 (只准自己装B见不得别人装逼) | 2014-10-15 11:47

    我想知道如何攻击,怎么样才能使用户使用sslv3协议,获取用户https的内容呢?谁给个具体的攻击场景!

  10. 10#
    回复此人 感谢
    insight-labs (Root Yourself in Success) | 2014-10-15 13:15

    已发drops

  11. 11#
    回复此人 感谢
    insight-labs (Root Yourself in Success) | 2014-10-15 13:15

    @海豚1号

    总之是一个巨鸡肋的洞……

  12. 12#
    回复此人 感谢
    livers (如梦似幻) | 2014-10-15 13:33

    不单单要中间人  还要能控制发包字节。

  13. 13#
    回复此人 感谢
    insight-labs (Root Yourself in Success) | 2014-10-15 13:43

    @livers
    中间人+能在目标浏览器执行js

  14. 14#
    回复此人 感谢
    Martes (你让我说点啥好) | 2014-10-15 14:30

    鸡肋,中间人

  15. 15#
    回复此人 感谢
    ppt (小伙子,你0day掉了) | 2014-10-15 15:27

    咖啡馆可以吧

添加新回复

登录 后才能参与评论.

WooYun(白帽子技术社区)

网络安全资讯、讨论,跨站师,渗透师,结界师聚集之地

登录