华为设备有ssl-ssl death alert-alert 拒绝服务漏洞怎么处理

当前位置&&&&&&&&&
更多文章查询:&
Sun Solaris内核SSL功能拒绝服务漏洞
&&日14:11&&来源:绿盟科技&&字号: |
【文章摘要】Solaris 10内核的SSL功能中的安全漏洞可能允许用作SSL客户端的远程非授权用户导致拒绝服务。
  受影响系统:
  Sun Solaris 10_x86
  Sun Solaris 10.0
  描述:
  Solaris是一款由Sun开发和维护的商业性质UNIX操作系统。
  Solaris 10内核的SSL功能中的安全漏洞可能允许用作SSL客户端的远程非授权用户导致拒绝服务。
  如果触发了上述漏洞,系统会变得忙碌,栈追踪类似于:
  bcopy+0x2cc(, 0, 40, 2a, 2a, )
  md5_mac_init+0xec(30005fcbf40, 2a, 40, 0, , 2a)
  crypto_mac_init_prov+0x19c(, 0, a, 0, 2a)
  crypto_mac_init+0x114(a, 0, 2a, 0, )
  kssl_tls_P_hash+0x50(10, 2a, 40, , d, 2a)
  kssl_tls_PRF+0x80(30, 0, 80, , d, 2a)
  <*来源:Sun Alert Notification
链接:/search/printfriendly.do?assetkey=1-26-
  建议:
  临时解决方法:
  * 禁用Kernel SSL代理服务的所有例程并重新配置可能依赖于这些例程的应用。
  如果要禁用Kernel SSL代理服务,可对服务的每个例程都使用svcadm(1M)命令:
  # svcadm disable svc:/network/ssl/proxy:
  如果要禁用并删除Kernel SSL代理服务,可对服务的每个例程都使用ksslcfg(1M)命令:
  # ksslcfg delete [host]
  厂商补丁:
  Sun已经为此发布了一个安全公告(Sun-Alert-102563)以及相应补丁:
  Sun-Alert-102563:A Remote SSL Client May be Able to Cause a Denial of Service (DoS) of a Solaris 10 System Running a Kernel SSL Service Instance
  链接:/search/printfriendly.do?assetkey=1-26-
请点击:&进入
责任编辑:林洪技
&关于&Sun Kernel SSL&相关报道
请您输入您要使用的昵称:
&&留言仅代表个人观点,请对自己的言论和行为负责&&
网络安全专题
频道热文排行
/*250*250,创建于*/ var cpro_id = 'u663572';
网站合作、内容监督、商务咨询、投诉建议:010-
Copyright &#169; 2000--
硅谷动力公司版权所有 京ICP证000088号CVE-: “SSL Death Alert“漏洞公告
作者:黑基网 son850318
分类 : 比特网
  来自Qihoo 360 Gear Team的研究员石磊(360部)发现OpenSSL中存在一个影响广泛的远程匿名拒绝服务漏洞,该漏洞被命名为“ Death Alert” (即“OpenSSL红色警戒”漏洞),通用漏洞编号CVE-。
  目前已确认该漏洞影响到广泛提供HTTPS(包括SSL和TLS协议)服务的Nginx,OpenSSL官方已经于完成源码层面的修复,建议立即跟进修复!
  什么是OpenSSL?
  OpenSSL 是一个开源的安全套接字层实现库,包括常见的密码算法(RSA、AES、DES等)、常用的密钥和证书管理功能及SSL协议,并提供丰富的应用程序供测试或其它目的使用。OpenSSL具有优秀的跨平台性能,OpenSSL支持、Windows、BSD、、VMS等平台。在HTTPS协议实际应用方面,它经常和Nginx、Apache等搭配使用提供安全的Web服务。
  漏洞与危害描述
  在OpenSSL针对SSL/TLS协议握手过程的实现中,允许客户端重复发送打包的 "SSL3_RT_ALERT" -& "SSL3_AL_WARNING" 类型明文未定义警告包,且OpenSSL在实现中遇到未定义警告包时仍选择忽略并继续处理接下来的内容(如果有的话)。攻击者可以容易的利用该缺陷在一个消息中打包大量未定义类型警告包,使服务或进程陷入无意义的循环,从而导致占用掉服务或进程100%的CPU使用率。
  所有使用OpenSSL版本库中的SSL/TLS协议都是可能受影响的(我们没有做更多的验证), 其中提供HTTPS服务的Nginx是可以容易的被攻击到无法提供服务。
  该漏洞被命名为 “SSL Death Alert”,即“OpenSSL红色警戒”漏洞。
  “SSL Death ALert“漏洞由来自奇虎360 Gear Team的安全研究员石磊(360信息安全部)发现并报告给OpenSSL官方和相关开源组织,通用漏洞编号为CVE-。
  CVE编号
  受影响的OpenSSL版本
  OpenSSL 1.1.0
  OpenSSL 1.0.2 - 1.0.2h
  OpenSSL All 1.0.1
  OpenSSL All 0.9.8
  不受影响的版本
  OpenSSL &= 1.0.2j
  OpenSSL &= 1.1.0b
  缓解措施
  修复建议
  建议立即对受影响和可能受影响的业务进行安全补丁或升级到不受影响的版本。
[ 责任编辑:小石潭记 ]
比特网 09:21:54
带着朋友和机器人上月亮散步
比食人鱼更恐怖:长着人类牙齿的鱼
软件信息化周刊
比特软件信息化周刊提供以数据库、操作系统和管理软件为重点的全面软件信息化产业热点、应用方案推荐、实用技巧分享等。以最新的软件资讯,最新的软件技巧,最新的软件与服务业内动态来为IT用户找到软捷径。
商务办公周刊
比特商务周刊是一个及行业资讯、深度分析、企业导购等为一体的综合性周刊。其中,与中国计量科学研究院合力打造的比特实验室可以为商业用户提供最权威的采购指南。是企业用户不可缺少的智选周刊!
比特网络周刊向企业网管员以及网络技术和产品使用者提供关于网络产业动态、技术热点、组网、建网、网络管理、网络运维等最新技术和实用技巧,帮助网管答疑解惑,成为网管好帮手。
服务器周刊
比特服务器周刊作为比特网的重点频道之一,主要关注x86服务器,RISC架构服务器以及高性能计算机行业的产品及发展动态。通过最独到的编辑观点和业界动态分析,让您第一时间了解服务器行业的趋势。
比特存储周刊长期以来,为读者提供企业存储领域高质量的原创内容,及时、全面的资讯、技术、方案以及案例文章,力求成为业界领先的存储媒体。比特存储周刊始终致力于用户的企业信息化建设、存储业务、数据保护与容灾构建以及数据管理部署等方面服务。
比特安全周刊通过专业的信息安全内容建设,为企业级用户打造最具商业价值的信息沟通平台,并为安全厂商提供多层面、多维度的媒体宣传手段。与其他同类网站信息安全内容相比,比特安全周刊运作模式更加独立,对信息安全界的动态新闻更新更快。
新闻中心热点推荐
新闻中心以独特视角精选一周内最具影响力的行业重大事件或圈内精彩故事,为企业级用户打造重点突出,可读性强,商业价值高的信息共享平台;同时为互联网、IT业界及通信厂商提供一条精准快捷,渗透力强,覆盖面广的媒体传播途径。
云计算周刊
比特云计算周刊关注云计算产业热点技术应用与趋势发展,全方位报道云计算领域最新动态。为用户与企业架设起沟通交流平台。包括IaaS、PaaS、SaaS各种不同的服务类型以及相关的安全与管理内容介绍。
CIO俱乐部周刊
比特CIO俱乐部周刊以大量高端CIO沙龙或专题研讨会以及对明星CIO的深入采访为依托,汇聚中国500强CIO的集体智慧。旨为中国杰出的CIO提供一个良好的互融互通 、促进交流的平台,并持续提供丰富的资讯和服务,探讨信息化建设,推动中国信息化发展引领CIO未来职业发展。
IT专家新闻邮件长期以来,以定向、分众、整合的商业模式,为企业IT专业人士以及IT系统采购决策者提供高质量的原创内容,包括IT新闻、评论、专家答疑、技巧和白皮书。此外,IT专家网还为读者提供包括咨询、社区、论坛、线下会议、读者沙龙等多种服务。
X周刊是一份IT人的技术娱乐周刊,给用户实时传递I最新T资讯、IT段子、技术技巧、畅销书籍,同时用户还能参与我们推荐的互动游戏,给广大的IT技术人士忙碌工作之余带来轻松休闲一刻。分享送七钻★QQ钻+会员
您的位置: >
升级openssl版本修复高危漏洞――“OpenSSL红色警戒”漏洞
作者:棋牌游戏开发
来源:网络收集
摘要:背景: 近日OpenSSL官方发布了一个影响广泛的远程匿名拒绝服务漏洞(漏洞代号:SSL Death Alert,漏洞编号:CVE-) ,即OpenSSL红色警戒漏洞,利用该漏洞攻击者可通过多个连接重复发送大量重叠警告包,使服务或进程陷入无意义的循环,从而导致占用
近日OpenSSL官方发布了一个影响广泛的远程匿名拒绝服务漏洞(漏洞代号:SSL Death Alert&,漏洞编号:CVE-) ,即&OpenSSL红色警戒&漏洞,利用该漏洞攻击者可通过多个连接重复发送大量重叠警告包,使服务或进程陷入无意义的循环,从而导致占用掉服务或进程100%的CPU使用率,导致拒绝服务。
&&& 该漏洞会影响大部分的OpenSSL版本,同时受影响的还包括使用 OpenSSL 版本库的服务(如提供HTTPS SSL或TLS协议服务的Nginx)。
&&& 鉴于此,我们强烈建议您尽快确认您的系统是否受影响,如受影响,请尽快进行升级修复。
漏洞详情如下:
【风险概述】
&&&& OpenSSL 1.1.0a版在OpenSSL针对SSL/TLS协议握手过程的实现中,允许客户端重复发送打包的 &SSL3_RT_ALERT& -& &SSL3_AL_WARNING& 类型明文未定义警告包,且OpenSSL在实现中遇到未定义警告包时仍选择忽略并继续处理接下来的通信内容(如果有的话)。攻击者可以容易的利用该缺陷在一个消息中打包大量未定义类型警告包,使服务或进程陷入无意义的循环,从而导致占用掉服务或进程100%的CPU使用率。本,statem/statem.c调用realloc后未考虑内存块移动,远程攻击者通过构造的TLS会话,可造成拒绝服务或任意代码执行。
【影响版本】
1)Openssl 0.9.8分支全部版本受影响
2)Openssl 1.0.1分支全部版本受影响
3) Openssl 1.0.2分支除1.0.2i、1.0.2j版本外,全部版本受影响
4)Openssl 1.1.0分支除1.1.0a、1.1.0b版本外,全部版本受影响
【不受影响版本】
&&&& OpenSSL &= 1.0.2j
&&&& OpenSSL &= 1.1.0b
【修复建议】
&&&& 将您的OpenSSL 升级到1.1.0b或1.0.2j最新版本,源码包安装包下载地址:https://www.openssl.org/source/
【修复建议】
&&&& 将您的OpenSSL 升级到1.1.0b或1.0.2j最新版本,源码包安装包下载地址:https://www.openssl.org/source/
【温馨提醒】:官方已经不再维护0.9.8分支,1.0.1分支年底也将停止维护,官方不再出漏洞补丁,建议您尽早切换的1.1.0或1.0.2版本,以避免后期官方出漏洞后无法立即进行更新修复。
【漏洞参考】
1)https://www.openssl.org/
2) https://git.openssl.org/gitweb/p=openssl.a=h=af58be768ebb690fb8ae5c9a4401
3)/security/cve/CVE-/
4)http://seclists.org/oss-sec/
我到官网下载最新openssl版本:
https://www.openssl.org/source/
wget https://www.openssl.org/source/openssl-1.0.2j.tar.gz
解压缩编译安装:
tar zxvf openssl-1.0.2j.tar.gz
&cd openssl-1.0.2j
./config shared zlib
make install
将新编译的openssl替换系统老版本滴:
rm -rf /usr/bin/openssl
&rm -rf /usr/include/openssl/
ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl
ln -s /usr/local/ssl/include/openssl/ /usr/include/openssl
配置文件搜索路径:
&echo &/usr/local/ssl/lib/& && /etc/ld.so.conf
查看安装完成后的最新版本:
openssl version
&openssl version -a
(责任编辑:棋牌游戏开发)
本文章原创来自: 转载请保留网站版权。侵权必究
订阅更新: 您可以通过

我要回帖

更多关于 ssl encrypted alert 的文章

 

随机推荐