伪造NetBIOS的360漏洞修复卡住怎么进行修复呢?

SSL/TLS Suffers ‘Bar Mitzvah Attack’漏洞检测方法及修复建议
(window.slotbydup=window.slotbydup || []).push({
id: '2611110',
container: s,
size: '240,200',
display: 'inlay-fix'
您当前位置: &
[ 所属分类
0x01 前言愚人节即将到来,SSL再次因Bar Mitzvah Attack漏洞弄的大家不得安宁。在新加坡举行的Black Hat亚洲安全会议上,Imperva公司的安全总监Itsik Mantin详细介绍如何使用该攻击原理,该漏洞是由功能较弱而且已经过时的RC4加密算法中一个长达13年的问题所导致的.通过RC4的不变性弱密钥,允许攻击者在特地情况下还原加密信息中的纯文本,可能就会暴露帐户密码,信用卡数据,或其他敏感信息。不像以前SSL攻击手法,仅仅只需要被动嗅探和监听SSL/TLS连接就可以进行攻击. Itsik Mantin介绍说如果要劫持会话可能还是要用到中间人攻击。该漏洞的产生原因是由于不变性弱点,是在RC4加密算法中的一个L型关键图形,其中一旦它存在于一个RC4密钥,保存的状态会排列完整直到整个初始化过程结束.这个完整的部分包括排列的至少显着位当由PRGA算法处理,确定了据称伪随机输出流的最低有效位沿着数据流的一个长长前缀。这些偏流的字节的明文字节的异或运算,就会导致重大泄漏明文字节内容.在握手协议中,RC4加密密钥对于上行和下行通信中生成。在记录协议中,上游密钥用于加密客户机到服务器的通信,而下游密钥用于服务器到客户端的通信进行加密。要注意的是,加密是有重要的状态,使用第一密钥流用于加密第一个字节的消息,随后的密钥流字节加密下一条消息等。鉴于不变性弱点是只表示在第一个100字节的密钥流,它只能仅用于第一个100字节受的保护的上行流量和第一个100字节的受保护下行流量。由于SSL握手是在每个方向上的第一加密消息完成消息(SSL的典型的使用36个字节),大约64个字节的明文数据留给攻击者。这种流动描述详细请见下图。目前虽然Debian\Ubuntu\RedHat等主流发行版本均未出正式修复补丁,万幸的是攻击POC也未正式公布出来,所以大家可以先参考临时修复方案进行修复。0x02影响版本范围Web容器开启了SSL/TLS访问方式,并未屏蔽RC4加密算法的.0x03本地检测是否存在该漏洞https远程检查方法(看一个网站是脆弱的RC4弱密钥攻击,你可以使用OpenSSL命令):openssl s_client -:443 -cipher RC4如果看到连接握手成功,可以看到证书信息则说明存在该风险漏洞如果你看到”alert handshake failure”这句话就说明该网站是安全的.0x04在线监测是否存在该漏洞也可以利用SSL Server Test–安全测试工具去测试下你的HTTPS 是否存在风险.0x05临时修复方案1.禁止apache服务器使用RC4加密算法vi /etc/httpd/conf.d/ssl.conf修改为如下配置SSLCipherSuite HIGH:MEDIUM:!aNULL:!MD5:!RC4需要重启apache服务/etc/init.d/httpd restart访问查看效果:2.关于nginx加密算法1.0.5及以后版本,默认SSL密码算法是HIGH:!aNULL:!MD50.7.65、0.8.20及以后版本,默认SSL密码算法是HIGH:!ADH:!MD50.8.19版本,默认SSL密码算法是ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM0.7.64、0.8.18及以前版本,默认SSL密码算法是ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP低版本的nginx或没注释的可以直接修改域名下ssl相关配置为ssl_ciphers "ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:!aNULL:!eNULL:!EXPORT:!DES:!MD5:!PSK:!RC4";ssl_prefer_server_需要nginx重新加载服务/etc/init.d/nginx reload访问查看效果:或者是在线检测是否修复完成:0x06浏览器手工屏蔽方案默认当apache开启RC4优先加密算法时,Chrome浏览器访问结果如下:用户:1)完全关闭Chrome 浏览器和Mozilla Firefox浏览器2)复制一个平时打开Chrome 浏览器(Mozilla Firefox浏览器)的快捷方式3)在新的快捷方式上右键点击,进入属性4)在「目标」后面的空格中字段的末尾输入以下命令 –cipher-suite-blacklist=0x5,0xc011,0xc0070x0004 对应 RSA-RC4128-MD5,0x0005 对应 RSA-RC4128-SHA,0xc011 对应 ECDHE-RSA-RC4128-SHA,而最后的 0xc007 对应 ECDHE-ECDSA-RC4128-SHA。这样就可以
本文网络安全相关术语:网络安全工程师 网络信息安全 网络安全技术 网络安全知识
转载请注明本文标题:本站链接:
分享请点击:
1.凡CodeSecTeam转载的文章,均出自其它媒体或其他官网介绍,目的在于传递更多的信息,并不代表本站赞同其观点和其真实性负责;
2.转载的文章仅代表原创作者观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,本站对该文以及其中全部或者部分内容、文字的真实性、完整性、及时性,不作出任何保证或承若;
3.如本站转载稿涉及版权等问题,请作者及时联系本站,我们会及时处理。
登录后可拥有收藏文章、关注作者等权限...
孤独,是给你思考自己的时间。
手机客户端
,专注代码审计及安全周边编程,转载请注明出处:http://www.codesec.net
转载文章如有侵权,请邮件 admin[at]codesec.netBadTunnel:影响Win95到Win10的“超级漏洞”(CVE-) | E安全
欢迎登录您的帐户
BadTunnel:影响Win95到Win10的“超级漏洞”(CVE-)Win10在列,20年后微软终于修复Windows系统BadTunnel漏洞
Windows又被曝出严重漏洞了!在昨日发布的6月安全更新中,微软刚刚修复了一个高危漏洞。它可以影响从Windows 95到Windows10所有版本的操作系统。据了解,该漏洞由腾讯玄武实验室发现,并被命名为BadTunnel。BadTunnel可能是Windows史上影响范围最广泛的漏洞。尤其是使用微软不再提供安全支持系统(如Windows XP)的用户,有可能面临被秘密监控的风险。BadTunnel漏洞是Windows原始设计的问题,它能实现近乎完美的静默运行。当受害者点击一个网络连接,或是插入USB设备时,黑客就能劫持用户的所有网络使用,并成为用户电脑的“老大哥”。更糟糕的是,即使安全软件开启了主动防御功能,也无法检测到该攻击。发现该漏洞的研究人员称,黑客能通过Edge浏览器、Internet Explorer、Office、运行于Windows上的第三方软件,甚至网络服务器和可移动设备(如U盘)入侵用户电脑。那么该漏洞是如何运行的呢?根据描述,BadTunnel源于WPAD(Web Proxy Auto Discovery,网络代理自动发现)协议产生的漏洞。当WPAD协议回退到目标系统上易受攻击的代理发现进程时,该漏洞可能会允许特权提升。研究人员称,该漏洞需要伪造NetBIOS连接,使不同设备通过局域网进行通信。对攻击者而言,即使们与目标不处于同一网络,也无需担心防火墙和NAT设备。这是因为在默认情况下,Windows信任来自任意IP的网络连接。黑客可以猜测出网络设备的正确标识符,从而在网络中建立一个可信的交互活动。这意味着黑客可以将目标用户的通信全部重定向自己电脑。
Ctrl+D&将本页面保存为书签,全面了解最新资讯,方便快捷。当前位置: >
Win7/Win8.1/Win10现漏洞“套装”:组团攻破危害大
时间: 12:26 来源: 系统哥官网
作者:专注于win7系统 阅读:次
&Hot Potato(烫手山芋)漏洞&套装&是由Foxglove Security研究员首先发现的。之所以称之为&套装&,是因为这是由3个漏洞共同组成的。这些漏洞最老的一个可以追溯到2000年,微软之所以在发现后没有修复这些漏洞,官方解释为会破坏不同系统版本之间的兼容性。
这三个漏洞的作用各有不同,其中一个可被利用本地NBNS(NetBIOS名称服务)欺骗技术,100%有效。另外一个可被用来设置虚假WPAD(网络代理自动探测协议)。还有一个可用来攻击Windows NTLM(NT LAN管理器)。这些漏洞影响Win7/Win8.1/Win10等桌面系统,以及Windows Server 2008和Server 2012等服务器系统。
逐个攻破这些漏洞可能需要几分钟到几天的时间,但一经得手就会让攻击者提升系统特权,可以获取类似于Linux或者Android那样的root权限。Foxglove研究人员已经把漏洞代码上传到了GitHub,并称为今之计只有开启&Extended Protection for Authentication&才能有效阻止相关攻击活动。另外,使用SMB(服务器报文块协议)签署可能会在理论上拦截攻击,但目前该公司并不想在这种缓解技术上投入研究。
Hot Potato漏洞信息下载:点此进入GitHub。
(责任编辑:系统哥官网)

我要回帖

更多关于 360漏洞需要修复吗 的文章

 

随机推荐