OpenSSL AES-NI CBC Padding Oracle MAC校验安全漏洞(CVE-2016-2107)
发布日期:2016-05-03
更新日期:2016-05-06
受影响系统:
OpenSSL Project OpenSSL < 1.0.1t
不受影响系统:
OpenSSL Project OpenSSL 1.0.2hOpenSSL Project OpenSSL 1.0.1t
描述:
CVE(CAN) ID: CVE-2016-2107
OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。
OpenSSL 1.0.2, 1.0.1版本未充分修补CVE-2013-0169(Lucky 13 padding attack)漏洞。可使中间人攻击者解密使用AES CBC模式加密的网络流量。此漏洞源于在CVE-2013-0169的修复中, 虽然通过对填充字段的检查,确保每次都读取相同字节并比较消息摘要和填充字节的数据, 但其没有检查是否有足够的空间容纳消息摘要和填充字节的数据。
<*来源:Juraj Somorovsky
链接:https://www.openssl.org/news/secadv/20160503.txt
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Juraj Somorovsky ()提供了如下测试方法:
https://filippo.io/CVE-2016-2107/
建议:
厂商补丁:
OpenSSL Project
---------------
OpenSSL Project已经为此发布了一个安全公告(20160503)以及相应补丁, 建议用户加强内网安全管理, 防欺骗, 网关设备和终端绑定, 防止中间人攻击:
OpenSSL 1.0.2 用户升级到 1.0.2h
OpenSSL 1.0.1 用户升级到 1.0.1t
20160503:OpenSSL Security Advisory [3rd May 2016]
链接:https://www.openssl.org/news/secadv/20160503.txt