OpenSSl 密码库的维护人员发布了一个高危安全漏洞的补丁(CVE-2016-2107),这个漏洞可以让攻击者在web服务器上解密登录证书或者执行恶意代码。

当连接使用AES CBC加密并且服务器支持AES-NI的情况下,中间人攻击者可以使用padding oracle攻击来解密流量。

填充检测被重写来确保读取的字节总是相同的,并且对MAC和填充字节进行比较。但它不再检查是否有足够的数据来包含MAC和填充字节。

OpenSSl高危安全漏洞的补丁 CVE-2016-2107-唯嘉利亚云安全

OpenSSL AES-NI CBC Padding Oracle MAC校验安全漏洞(CVE-2016-2107)

发布日期:2016-05-03
更新日期:2016-05-06

受影响系统:

OpenSSL Project OpenSSL < 1.0.2h
OpenSSL Project OpenSSL < 1.0.1t

不受影响系统:

OpenSSL Project OpenSSL 1.0.2h
OpenSSL Project OpenSSL 1.0.1t

描述:


CVE(CAN) ID: CVE-2016-2107

OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。

OpenSSL 1.0.2, 1.0.1版本未充分修补CVE-2013-0169(Lucky 13 padding attack)漏洞。可使中间人攻击者解密使用AES CBC模式加密的网络流量。此漏洞源于在CVE-2013-0169的修复中, 虽然通过对填充字段的检查,确保每次都读取相同字节并比较消息摘要和填充字节的数据, 但其没有检查是否有足够的空间容纳消息摘要和填充字节的数据。

<*来源:Juraj Somorovsky

链接:https://www.openssl.org/news/secadv/20160503.txt
*>

测试方法:


警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Juraj Somorovsky ()提供了如下测试方法:

https://filippo.io/CVE-2016-2107/

建议:


厂商补丁:

OpenSSL Project
—————
OpenSSL Project已经为此发布了一个安全公告(20160503)以及相应补丁, 建议用户加强内网安全管理, 防欺骗, 网关设备和终端绑定, 防止中间人攻击:

OpenSSL 1.0.2 用户升级到 1.0.2h
OpenSSL 1.0.1 用户升级到 1.0.1t
20160503:OpenSSL Security Advisory [3rd May 2016]
链接:https://www.openssl.org/news/secadv/20160503.txt