设为首页 - 加入收藏
广告 1000x90
您的当前位置:主页 > 网站运营 > 正文

OpenSSL高危CCS注入漏洞

来源:网络分享 编辑:引流技巧 时间:2025-09-18

今天小凯seo博客和朋友们分享的是关于OpenSSL高危CCS注入漏洞,由于这个漏洞是OPenSSL ChangeCipherSpec设计缺陷造成,所以被称为CCS注入漏洞。通过这个漏洞,攻击者可以发起中间人攻击并利用这个漏洞篡改或者监听SSL加密传输的重要数据。

OpenSSL高危CCS注入漏洞

此漏洞的发现时间是:2014年6月

漏洞等级:高危

漏洞原理:

SSL握手过程中 两端会发起 ClientHello 和 ServerHello 握手消息。在握手过程中双方会协商一些会话参数,如协议版本、加密套件、会话密钥等SSL协议中 允许双方在握手阶段通过使用ChangeCipherSpec(CCS) 来修改连接的加密策略。按照标准,CCS消息应该是在 握手加密参数协商完成之后 最终确认消息发送之前 来发送。但 Openssl没有这么设计,它允许 CCS消息在 加密参数协商完成之前发送。

中间人攻击可以利用这点 在 一个SSL握手过程中向客户端和服务端分别发送一个 CCS包并用长度为零的预主密钥来协商会话密钥,这样攻击者就可以知道会话密钥 并可以篡改或截获SSL通信数据。

参考: https://www.trustasia.com/openssl-ccs

影响版本:

openssl 0.9.8y 之前版本

openssl 1.00到1.0.01

openssl 1.0.1到1.0.1g

修复方法

更新openssl到主版本的最新更新小版本

相关文章:

相关推荐:

栏目分类

微商引流技巧网 www.yinliujiqiao.com 联系QQ:1716014443 邮箱:1716014443@qq.com

Copyright © 2019-2024 强大传媒 吉ICP备19000289号-9 网站地图 rss地图

Top