Openssl“心脏出血”漏洞分析及其利用
本帖最后由 simeon 于 2014-4-11 10:54 编辑 www.antian365.com simeon 一、openssl漏洞形成原因 4月7日,互联网安全协议OpenSSL被曝存在一个十分严重的安全漏洞。在***社区,它被命名为“心脏出血”,表明网络上出现了“致命内伤”。利用该漏洞,***可以获取约30%的https开头网址的用户登录账号密码,其中包括购物、网银、社交、门户等类型的知名网站。该漏洞最早公布时间为4月7日,原文作者为Sean Cassidy 在其blog上发表“existential type crisis : Diagnosis of the OpenSSL Heartbleed Bug”(http://blog.existentialize.com/d ... heartbleed-bug.html)。2014年4月7日OpenSSL发布了安全公告,在OpenSSL1.0.1版本中存在严重漏洞(CVE-2014-0160),此次漏洞问题存在于ssl/dl_both.c文件中。OpenSSL Heartbleed模块存在一个BUG,当***者构造一个特殊的数据包,满足用户心跳包中无法提供足够多的数据会导致memcpy把SSLv3记录之后的数据直接输出,该漏洞导致***者可以远程读取存在漏洞版本的openssl服务器内存中长大64K的数据。 1.漏洞分析 漏洞存在文件ssl/dl_both.c,漏洞的补丁从这行语句开始: int dtls1_process_heartbeat(SSL *s) { unsigned char *p = &s->s3->rrec.data[0], *pl; unsigned short hbtype; unsigned int payload; unsigned int padding = 16; /* Use minimum padding */ 结构体SSL3_RECORD的定义如下 typedef struct ssl3_record_st { int type; /* type of record */ unsigned int length; /* How many bytes available */ unsigned int off; /* read/write offset into 'buf' */ unsigned char *data; /* pointer to the record data */ unsigned char *input; /* where the decode bytes are */ unsigned char *comp; /* only used with decompression - malloc()ed */ unsigned long epoch; /* epoch number, needed by DTLS1 */ unsigned char seq_num[8]; /* sequence number, needed by DTLS1 */ } SSL3_RECORD; 每条SSLv3记录中包含一个类型域(type)、一个长度域(length)和一个指向记录数据的指针(data)。在dtls1_process_heartbeat中: /* Read type and payload length first */ hbtype = *p++; n2s(p, payload); pl = p; SSLv3记录的第一个字节标明了心跳包的类型。宏n2s从指针p指向的数组中取出前两个字节,并把它们存入变量payload中——这实际上是心跳包载荷的长度域(length)。注意程序并没有检查这条SSLv3记录的实际长度。变量pl则指向由访问者提供的心跳包数据。 这个函数的后面进行了以下工作: unsigned char *buffer, *bp; int r; /* Allocate memory for the response, size is 1 byte * message type, plus 2 bytes payload length, plus * payload, plus padding */ buffer = OPENSSL_malloc(1 + 2 + payload + padding); bp = buffer; 所以程序将分配一段由访问者指定大小的内存区域,这段内存区域最大为 (65535 + 1 + 2 + 16) 个字节。变量bp是用来访问这段内存区域的指针。 /* Enter response type, length and copy payload */ *bp++ = TLS1_HB_RESPONSE; s2n(payload, bp); memcpy(bp, pl, payload); 宏s2n与宏n2s干的事情正好相反:s2n读入一个16 bit长的值,然后将它存成双字节值,所以s2n会将与请求的心跳包载荷长度相同的长度值存入变量payload。然后程序从pl处开始复制payload个字节到新分配的bp数组中——pl指向了用户提供的心跳包数据。最后,程序将所有数据发回给用户。 2.用户可以控制变量payload和pl成为可利用漏洞 如果用户并没有在心跳包中提供足够多的数据,会导致什么问题?比如pl指向的数据实际上只有一个字节,那么memcpy会把这条SSLv3记录之后的数据——无论那些数据是什么——都复制出来。 二、可利用POC及其测试 1、poc获取 漏洞公布后不久网上就出现了国外牛人们写的POC,在该漏洞发布的第一时间我们对此漏洞进行了分析与验证是否能够获取一些敏感信息。漏洞发布的同时***可利用的脚本也已经在网络中流传。下面漏洞利用脚本的下载地址: http://s3.jspenguin.org/ssltest.py (python脚本) http://pan.baidu.com/s/1nt3BnVB (python脚本) https://github.com/decal/ssltest-stls/blob/master/ssltest-stls.py https://raw.githubusercontent.co ... ter/ssltest-stls.py 网上在线检测: http://possible.lv/tools/hb/ http://filippo.io/Heartbleed/ 2. poc代码 将以下代码保存为ssltest.py文件,Poc代码如下:
3.具体测试方法 openssl.py / ssltest.py,用法:python openssl.py ip/域名 -p 端口 网上POC作者公布的代码每次只dump 16kb 内存,如果需要dump 64kb内存需要做如下修改: hb = h3bin(''' 18 03 02 00 03 01 40 00 //此处修改为01 ff ff ''') 将“for b in xrange(0, len(s), 16)”改成“for b in xrange(0, len(s), 64)” 后期还出现支持支持smtp, pop3, imap, ftp, or xmpp的POC(http://lcx.cc/?i=4276)。 三、openssl检测技术 利用openssl心脏出血漏洞利用代码,笔者第一时间进行测试,测试分为两个方面,一个是通过网页在线检测,另外就是通过脚本直接获取内存内容。 1.网页检测 网页检测使用网站“http://possible.lv/tools/hb/”效果较好,打开该页面后,在输入框中输入网站域名地址即可,如果默认端口不是443,则需要输入具体的端口,例如www.somesite.com:4433,则表示端口为4433,检测会有进度条显示,100%后,会在下面显示检测结果。如图1所示,则表示不存在漏洞。随机更换一个网站地址,如图2所示,获取该网站存在漏洞。 图1在线检测漏洞 图2获取kuaiyinpan.com存在漏洞 2.通过py脚本进行检测 在linux 终端窗口中输入“python ssltest.py 66.175.219.225 -p 443”命令,如图3所示获取该漏洞提示信息“ver=0302”该版本表示存在漏洞。在获取的内容中可能会包含用户密码和用户名等信息。 图3通过py脚本进行测试 3.对存在漏洞的网站进行扫描检测 下载nmap最新版本,在本地进行编译,或者使用命令进行更新“nmap --script-updatedb”,或者下载“wgethttps://svn.nmap.org/nmap/scripts/ssl-heartbleed.nse”,世界测试过程中直接下载该脚本会缺少一些模块,然后通过以下命令进行扫描: nmap -p 443 --script ssl-heartbleed 66.175.219.225 如果存在漏洞,则会给出该漏洞的相关提示,如图4所示。 图4扫描检测存在漏洞服务器 4.通用Snort规则检测 由于众所周知的SSL协议是加密的,我们目前没有找到提取可匹配规则的方法,我们尝试编写了一条基于返回数据大小的检测规则,其有效性我们会继续验证,如果有问题欢迎反馈。alert tcp $EXTERNAL_NET any -> $HOME_NET 443 (msg:"openssl Heartbleed attack";flow:to_server,established; content:"|18 03|"; depth: 3; byte_test:2, >, 200, 3, big; byte_test:2, <, 16385, 3, big; threshold:type limit, track by_src, count 1, seconds 600; reference:cve,2014-0160; classtype:bad-unknown; sid:20140160; rev:2;) Snort规则说明:此次漏洞主要针对的SSL协议。是针对心跳数据包前4个字节中包含\x18\x03,而在数据包第5个字节和第6个字节的数值按大尾模式转化成数值在200和16385之间,在后面则是一些报警和过滤功能,日志记录里,每10分钟记录一次。 四、修复建议 1.openssl心脏出血漏洞受影响版本 通过实际测试,受影响版本: OpenSSL 1.0.2-beta OpenSSL 1.0.1 - OpenSSL 1.0.1f 不受影响版本: OpenSSL 1.0.1g is NOT vulnerable OpenSSL 1.0.0 branch is NOT vulnerable OpenSSL 0.9.8 branch is NOT vulnerable 2.修复建议 (1)升级openssl软件。要解决此漏洞,建议服务器管理员或使用1.0.1g版,或使用-DOPENSSL_NO_HEARTBEATS选项重新编译OpenSSL,从而禁用易受***的功能,直至可以更新服务器软件。(OpenSSL官方)最新版本升级地址为:https://www.openssl.org/source/. (2)重新编译OpenSSL并去掉DOPENSSL_NO_HEARTBEATS扩展。 $ echo -e "B\n" | openssl s_client -connect targetwebsite:443 -tlsextdebug 2>&1| grep 'heartbeart' (3)如果不能升级OpenSSL可以更新IPTable防火墙规则。t# Log rules iptables -t filter -A INPUT -p tcp --dport 443 -m u32 --u32 \ "52=0x18030000:0x1803FFFF" -j LOG --log-prefix "BLOCKED: HEARTBEAT" # Block rules iptables -t filter -A INPUT -p tcp --dport 443 -m u32 --u32 \ "52=0x18030000:0x1803FFFF" -j DROP 3.centos修复方法参考 (1)yum方法安装 yum search openssl yum install openssl /etc/init.d/nginx restart #然后重启nginx (2)下载编译安装 wget http://www.openssl.org/source/openssl-1.0.1g.tar.gz cd openssl-1.0.1g ./config make && make install /etc/init.d/nginx restart #重启nginx 参考文章: (1)http://blog.existentialize.com/d ... heartbleed-bug.html (2)http://drops.wooyun.org/papers/1381 (3)http://bbs.safedog.cn/thread-60096-1-1.html (4)http://www.techweb.com.cn/ucweb/news/id/2025856 (5)测试工具包下载地址: http://www.antian365.com/forum.p ... id=12061&extra= http://www.antian365.com/tools/0day/openssl.zip (6)判断是否支持Heartbeat的NSE脚本http://www.freebuf.com/articles/system/31499.html |
分享题目:Openssl“心脏出血”漏洞分析及其利用
本文地址:http://hbruida.cn/article/gdhocj.html