繼2014年4月9日爆出OpenSSL心臟出血漏洞,2015年1月8日連續(xù)爆發(fā)8個高危漏洞之后,7月9日再度爆發(fā)高危漏洞,CVE代號為:CVE-2015-1793。該漏洞的成因是OpenSSL在證書驗證過程中,第一次連接失敗時會嘗試尋找一個替代證書,而攻擊者可以利用這一點,通過一個中級證書去冒充證書頒發(fā)機構(gòu)來繞過OpenSSL的證書驗證。整個問題導致了可以實現(xiàn)中間人攻擊,并且可能導致應用程序(如瀏覽器)把不受信任或者無效的證書標記顯示為信任有效,危害十分嚴重。該漏洞受影響版本為:1.0.2c, 1.0.2b, 1.0.1n 和 1.0.1o。
【科普知識】中間人攻擊:是一種”間接”的入侵攻擊, 這種攻擊模式是通過各種技術(shù)手段將受入侵者控制的一臺計算機虛擬放置在網(wǎng)絡連接中的兩臺通信計算機之間,這臺計算機就稱為”中間人”。然后入侵者把這臺計算機模擬一臺或兩臺原始計算機,使”中間人”能夠與原始計算機建立活動連接并允許其讀取或篡改傳遞的信息,然而兩個原始計算機用戶卻認為他們是在互相通信,因而這種攻擊方式并不很容易被發(fā)現(xiàn)。所以中間人攻擊很早就成為了黑客常用的一種古老的攻擊手段,并且一直到今天還具有極大的擴展空間。
安恒信息風暴中心收到該信息后,針對政府、金融、電子商務及重要在線系統(tǒng),立即抽樣了500萬臺主機進行分析,發(fā)現(xiàn)問題非常嚴重。通過本次抽樣過程發(fā)現(xiàn),使用OpenSSL的主機共計38505臺,其中受該高危漏洞影響的主機共12498臺,占OpenSSL使用總數(shù)的32.5%,其中受影響最大的地區(qū)為廣東、北京、香港、浙江和中國臺灣。