当前位置: 首页 > 服务与支持 > 产品升级公告 > 安全漏洞公告

服务与支持Support

漏洞名称:OpenSSL跨协议攻击漏洞

     发表日期:2016-03-04 10:55:09

漏洞名称:OpenSSL跨协议攻击漏洞(CVE-2016-0800)
CVE ID:CVE-2016-0800
受影响系统:
OpenSSL Project OpenSSL <=1.0.2
OpenSSL Project OpenSSL <= 1.0.1
详细信息:
 
OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。
 
 
 
OpenSSL 1.0.2及更早版本、1.0.1及更早版本存在跨协议攻击漏洞,用支持SSLv2及EXPORT加密组件的服务器作为Bleichenbacher RSA padding oracle攻击方式,可进行TLS会话解密。如果支持的SSLv2及EXPORT加密组件的服务器共享了不受影响服务器的RSA密钥,则客户端及不受影响服务器之间的流量也可被解密。此漏洞被称为DROWN。
 
 
漏洞来源:
Nimrod Aviram
解决方案:
临时解决方法:
 
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
 
 
 
* 部署CVE-2015-3197漏洞补丁后,禁用所有的SSLv2密钥及EXPORT密钥。
 
厂商补丁:
 
OpenSSL Project
---------------
OpenSSL Project已经为此发布了一个安全公告(20160301)以及相应补丁:
 
20160301:OpenSSL Security Advisory [1st March 2016]
 
链接:https://www.openssl.org/news/secadv/20160301.txt