低危 OpenSSL加密算法破解漏洞
CVE编号
CVE-2016-0701利用情况
POC 已公开补丁情况
官方补丁披露时间
2016-02-15漏洞描述
OpenSSL是一个实现安全套接层和安全传输层协议的通用开源加密库,可支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。 OpenSSL存在一处加密算法破解漏洞,当满足一定条件,攻击者可以通过服务器发送大量的握手请求,当有足够多的计算数据完成后,攻击者可以获取部分密钥值,并结合其结果与中国剩余定理最终推导出解密密钥。解决建议
厂商已发布了新版本修复该漏洞,请关注厂商主页下载:https://www.openssl.org/sourcehttps://www.openssl.org/news/vulnerabilities.html#y2016受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | openssl | openssl | 1.0.2 | - | |||||
运行在以下环境 | |||||||||
应用 | openssl | openssl | 1.0.2a | - | |||||
运行在以下环境 | |||||||||
应用 | openssl | openssl | 1.0.2b | - | |||||
运行在以下环境 | |||||||||
应用 | openssl | openssl | 1.0.2c | - | |||||
运行在以下环境 | |||||||||
应用 | openssl | openssl | 1.0.2d | - | |||||
运行在以下环境 | |||||||||
应用 | openssl | openssl | 1.0.2e | - | |||||
运行在以下环境 | |||||||||
系统 | debian | DPKG | * | Up to (excluding) 1.0.2f-2 | |||||
运行在以下环境 | |||||||||
系统 | debian_10 | openssl | * | Up to (excluding) 1.0.2f-2 | |||||
运行在以下环境 | |||||||||
系统 | debian_11 | openssl | * | Up to (excluding) 1.0.2f-2 | |||||
运行在以下环境 | |||||||||
系统 | debian_12 | openssl | * | Up to (excluding) 1.0.2f-2 | |||||
运行在以下环境 | |||||||||
系统 | debian_sid | openssl | * | Up to (excluding) 1.0.2f-2 | |||||
运行在以下环境 | |||||||||
系统 | fedora_23 | openssl-libs | * | Up to (excluding) 1.0.2f-1.fc23 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_11.4 | libopenssl1_0_0-debuginfo-32bit | * | Up to (excluding) 1.0.1p-71.1 | |||||
运行在以下环境 | |||||||||
系统 | suse_12 | libopenssl-devel | * | Up to (excluding) 1.0.2p-1 | |||||
- 攻击路径 远程
- 攻击复杂度 困难
- 权限要求 无需权限
- 影响范围 有限影响
- EXP成熟度 POC 已公开
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
CWE-ID | 漏洞类型 |
CWE-200 | 信息暴露 |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论