-
-
OpenSSL新高危漏洞允许攻击者冒充信任的网站和服务
-
发表于: 2015-7-12 22:41 1596
-
OpenSSL项目公布了最新的高危安全漏洞,该漏洞允许攻击者冒充加密保护的网站、电子邮件服务和VPN。
该漏洞只影响今年6月中旬发布的版本,使用旧版本的用户反而是安全的。
OpenSSL称,在证书验证过程中,如果第一次尝试失败OpenSSL将会试着寻找替代的证书链,但实现中的错误使得攻击者能绕过对不信任证书的检查,攻击者可以让无效的证书伪装成属于信任的CA,去向任意网站发行伪造证书。
虽然该漏洞看起来很可怕——向任意网站发行证书——但在实际中很难被利用,流行的浏览器默认使用的是BoringSSL,而BoringSSL没有受到影响,此外Android设备使用的OpenSSL也没有受到该漏洞的影响。
原文地址:6e0K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6e0u0U0N6r3!0Q4x3X3g2U0L8$3#2Q4x3V1k6z5k6i4N6K6i4K6u0r3x3U0l9I4y4e0l9%4i4K6u0r3y4o6p5%4x3e0f1@1i4K6u0W2K9s2c8E0L8l9`.`.
该漏洞只影响今年6月中旬发布的版本,使用旧版本的用户反而是安全的。
OpenSSL称,在证书验证过程中,如果第一次尝试失败OpenSSL将会试着寻找替代的证书链,但实现中的错误使得攻击者能绕过对不信任证书的检查,攻击者可以让无效的证书伪装成属于信任的CA,去向任意网站发行伪造证书。
虽然该漏洞看起来很可怕——向任意网站发行证书——但在实际中很难被利用,流行的浏览器默认使用的是BoringSSL,而BoringSSL没有受到影响,此外Android设备使用的OpenSSL也没有受到该漏洞的影响。
原文地址:6e0K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6e0u0U0N6r3!0Q4x3X3g2U0L8$3#2Q4x3V1k6z5k6i4N6K6i4K6u0r3x3U0l9I4y4e0l9%4i4K6u0r3y4o6p5%4x3e0f1@1i4K6u0W2K9s2c8E0L8l9`.`.
赞赏
赞赏
雪币:
留言: