CVSS评分:7.5
CVE-2016-2183_ OpenSSL 信息泄露漏洞
- [1. 漏洞原理](#1. 漏洞原理)
- [2. 漏洞危害](#2. 漏洞危害)
- [3. 漏洞修复](#3. 漏洞修复)
1. 漏洞原理
该漏洞的根本原因是使用弱加密算法,特别是64位分组密码(如 3DES、Blowfish)。由于分组大小只有64位,使其容易受到"生日攻击"的影响,通过大量的数据交换,攻击者可以探测到明文数据,从而导致信息泄露。
攻击者目标是通过观察大量密文块并诱导/捕获特定明文重复出现,从而利用碰撞信息对某些敏感明文(如 cookies、HTTP 标头)进行统计或位翻转攻击,进而恢复明文字节。
攻击通常需要:
- 对目标建立或保持长寿命的加密会话(例如 HTTPS keep-alive、大量下载、FTP over TLS、VPN 隧道等),以便传输大量加密块。
- 能够注入或诱导部分已知或可控明文(例如让用户的浏览器在同一 TLS 会话下多次发送可控请求或cookies),以便做选择明文或已知明文比对。
- 由于需要大量数据,因此这个攻击最适用于长连接 / 大量数据流场景(例如文件传输、长期的 TLS 隧道、某些 VPN 或长期 HTTP keep-alive 会话)。短会话或每个请求重新建立会话的情形不太容易被利用。
2. 漏洞危害
对于短小会话或默认短会话生命周期的 web 服务,实际利用难度较高。要想进行利用,攻击者需要诱使或等待客户端与服务器建立一个长时间保持活跃的TLS连接,并且该连接需要传输海量数据(通常是数百GB级别)
即使成功,攻击者也只能恢复在加密流中重复出现且位置固定的少量敏感信息,故该漏洞实际上没什么修复的必要
3. 漏洞修复
禁用 64-bit 块密码套件(特别是 3DES / DES-CBC3),使用现代 AEAD 与流密码