OpenSSL心脏滴血漏洞(CVE-2014-0160)


前言

持续更新:整理下渗透测试工作中发现过的漏洞(包含漏洞描述、漏洞等级、漏洞验证、修复建议),这里不深究漏洞产生的各种后利用或者绕过方式,漏洞验证过程不局限于文章中的方法,能够证明漏洞存在即可。

0x01 漏洞描述

- OpenSSL心脏滴血漏洞(CVE-2014-0160) -

2014年4月7日,OpenSSL发布安全公告,在OpenSSL1.0.1版本至OpenSSL1.0.1f Beta1版本中存在漏洞,该漏洞中文名称为心脏滴血,英文名称为HeartBleed。其中Heart是指该漏洞位于心跳协议上,Bleed是因为该漏洞会造成数据泄露,即HeartBleed是在心跳协议上的一个数据泄露漏洞,OpenSSL库中用到了该心跳协议。

Heartbleed漏洞是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露。

0x02 漏洞等级

威胁级别 高危 中危 低危

0x03 漏洞验证

启动msfconsole,加载 auxiliary/scanner/ssl/openssl_heartbleed 功能模块。

通过此漏洞可读取每次攻击服务器所泄露的数据信息。

0x04 漏洞修复

  1. 升级OpenSSL版本。

文章作者: LuckySec
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 LuckySec !
评论
 上一篇
Arcgis REST 服务目录漏洞 Arcgis REST 服务目录漏洞
ArcGIS REST 服务目录为系统中所有的 ArcGIS Server Web 服务以及可通过 REST 执行的操作提供了一种基于 HTML 的可浏览的表现方式。ArcGIS REST 服务目录会暴露系统发布的服务,通过点Web界面上的链接可以获取到系统服务敏感数据。当不希望用户浏览系统中的服务列表、在 Web 搜索中查找系统中的服务或通过 HTML 表单请求系统中的服务时,建议在生产系统中禁用服务目录功能。
2022-10-12
下一篇 
Lanproxy路径遍历漏洞(CVE-2021-3019) Lanproxy路径遍历漏洞(CVE-2021-3019)
Lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具。Lanproxy存在目录遍历漏洞,攻击者构造恶意请求,可直接获取到lanproxy配置文件,从而登录lanproxy管理后台进入内网。
2022-10-10
  目录