我们从2011年坚守至今,只想做存粹的技术论坛。  由于网站在外面,点击附件后要很长世间才弹出下载,请耐心等待,勿重复点击不要用Edge和IE浏览器下载,否则提示不安全下载不了

 找回密码
 立即注册
搜索
查看: 607|回复: 1

[最新新闻] OpenSSL修補可引發DoS攻擊的OCSP安全漏洞

[复制链接]

该用户从未签到

2391

主题

1013

回帖

399

积分

三级逆天

朝十萬金幣目標邁進!!!

积分
399

社区居民忠实会员社区劳模原创达人终身成就奖特殊贡献奖原创先锋奖金点子奖

QQ
发表于 2016-9-28 20:04:57 | 显示全部楼层 |阅读模式
駭客鎖定該漏洞進行攻擊,當持續傳遞大型OCSP狀態請求擴展時,會耗盡伺服器上的記憶體,造成阻斷服務攻擊。如使用OpenSSL 1.0.1g之前版本沒有特別啟用OCSP則不會受到影響。


openssl-3.jpg

OpenSSL於上周修補了14個安全漏洞,其中包含一個藏匿在「線上憑證狀態協定」(Online Certificate Status Protocol ,OCSP)的重大漏洞,該漏洞可造成記憶體損耗並導致阻斷服務攻擊。
該重大漏洞的編號為CVE-2016-6304,OpenSSL說明,當駭客持續傳遞大型的OCSP狀態請求擴展時,將會耗盡伺服器上的記憶體,造成阻斷服務攻擊。在預設配置下的伺服器就算不支援OCSP,也會受到影響,只有在編譯時選用”no-ocsp”才能倖免於難。這是由中國360信息安全部的石磊在閱讀OpenSSL所發現的。
使用OpenSSL 1.0.1g之前版本的伺服器若未特別啟用OCSP並不會受到該漏洞的影響,此外,OpenSSL 1.1.0應升級到OpenSSL 1.1.0a,OpenSSL 1.0.2應升級到OpenSSL 1.0.2i,OpenSSL 1.0.1則應升級到OpenSSL 1.0.1u。
除了CVE-2016-6304之外,此次OpenSSL所修補的12個安全漏洞都是屬於低風險等級,另有一個中度風險的漏洞CVE-2016-6305也會造成阻斷服務攻擊。
回复

使用道具 举报

该用户从未签到

35

主题

7586

回帖

1212

积分

二级逆天

积分
1212

社区居民忠实会员社区劳模原创达人最爱沙发终身成就奖特殊贡献奖原创先锋奖优秀斑竹奖

QQ
发表于 2016-9-29 08:29:36 | 显示全部楼层
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

论坛开启做任务可以
额外奖励金币快速赚
积分升级了


Copyright ©2011-2024 NTpcb.com All Right Reserved.  Powered by Discuz! (NTpcb)

本站信息均由会员发表,不代表NTpcb立场,如侵犯了您的权利请发帖投诉

平平安安
TOP
快速回复 返回顶部 返回列表