查看: 2133|回复: 6
收起左侧

[瑞星] 瑞星OpenSSL(CVE-2014-0160)漏洞分析报告

[复制链接]
瓜g
发表于 2014-4-11 15:58:30 | 显示全部楼层 |阅读模式

1. CVE-2014-0160漏洞背景

2014年4月7日OpenSSL发布了安全公告,在OpenSSL1.0.1版本中存在严重漏洞(CVE-2014-0160)。OpenSSL Heartbleed模块存在一个BUG,问题存在于ssl/dl_both.c文件中的心跳部分,当攻击者构造一个特殊的数据包,满足用户心跳包中无法提供足够多的数据会导致memcpy函数把SSLv3记录之后的数据直接输出,该漏洞导致攻击者可以远程读取存在漏洞版本的OpenSSL服务器内存中多达64K的数据。

2. OpenSSL受影响版本的分布

根据已经公开的信息,该漏洞影响分布情况如下。

OpenSSL 1.0.1f               (受影响)

OpenSSL 1.0.2-beta       (受影响)

• OpenSSL 1.0.1g               (不受影响)

• OpenSSL 1.0.0 branch     (不受影响)

• OpenSSL 0.9.8 branch     (不受影响)

3. 产生漏洞的主要原因

比较OpenSSL 1.0.1g、OpenSSL 1.0.1f两个文件。

在这两个文件的ssl文件夹中的d1_both.c、t1_lib.c两个文件中,都有一个tls1_process_heartbeat函数,它就是漏洞的关键。如下图:

图左比图右的代码,添加了两个判断,主要是针对length字段。再查看length的声明,如下图。

OpenSSL 1.0.1f处理过程代码:

处理过程:从数据中读取长度payload,并根据数据包长度直接申请内存,然后拷贝payload 大小的数据到申请的内存空间;由于没有验证length是否真是数据包的实际大小,所以如果让有心人伪造一个length字段(length字段比实际数据要大),就可以越界访问内存,从而导致内存泄漏。

而OpenSSL 1.0.1g 文件中,则对length字段进行了相关的验证。


评分

参与人数 1人气 +1 收起 理由
卡卡洛夫 + 1

查看全部评分

jinglu
发表于 2014-4-11 18:42:54 | 显示全部楼层
谢谢分享了!官网已经看过了。
w67001
发表于 2014-4-11 23:12:19 | 显示全部楼层
官网已经看过了。
自制照片
发表于 2014-4-12 10:19:12 | 显示全部楼层
不太能看懂,不过装了瑞星应该就没多大问题了吧。
反病毒测试员
发表于 2014-4-12 11:14:00 | 显示全部楼层
我也看不太懂 相信瑞星的技术吧
ly910326
发表于 2014-4-12 14:11:38 | 显示全部楼层
最好是看不懂

52号的脚码穿48号的鞋,鞋能不裂吗

谁有52号的脚码呢?
瓜g
 楼主| 发表于 2014-4-22 17:41:28 | 显示全部楼层
希望失意 发表于 2014-4-22 17:38
..............................

不要恶意灌水。。。重新编辑一下吧
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-2-1 05:46 , Processed in 0.125628 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表