赞
踩
心脏出血漏洞”是指OpenSSL这个开源软件中的一个漏洞,因为该软件使用到一个叫做Heartbeat(中文名称为心跳)的扩展,恰恰是这个扩展出现了问题,所以才将这个漏洞形象的称为“心脏出血”。
是OpenSSL团队开发的一个开源的能够实现安全套接层(SSL v2/v3)和安全传输层(TLS v1)协议的通用加密库,它支持多种加密算法,包括对称密码、哈希算法、安全散列算法等。
SSL (Secure Sockets Layer)安全套接层 & TLS(Transport Layer Security)安全传输层协议, 用于在两个通信应用程序之间提供保密性和数据完整性。抓包后数据是经过加密处理的。
SSL/TLS协议并不能用于UDP协议,而UDP也有安全传输的需求,于是产生了DTLS协议(Datagram TLS)
Heartbleed主要通过攻击者模拟向服务器端发送自己编写的heartbeat心跳数据包,书要是HeartbeatMessage的长度与payload的length进行匹配,若payload_length大于HeartbeatMessage_length,则会在服务器返回的response响应包中产生数据溢出,造成数据泄露
Heartbleed漏洞是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露。
只存在于有心跳机制的OpenSSL协议中
type = 24 (0 x 18)
评定方式 | 等级 |
---|---|
CVSS Score | 5.0 |
Access Complexity | Low |
影响面 | 中等 |
漏洞类型 | OverflowObtain Information |
OpenSSL 1.0.1 through 1.0.1f
OpenSSL 1.0.2-beta
此漏洞允许远程攻击者一次检索使用易受攻击的 OpenSSL 库的应用程序的私有内存(以 64k 为单位),使用此漏洞可能检索到的敏感信息包括:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Rxfb4Ig9-1661319427964)(./img/vlufocus.png)]
git clone https://github.com/vulhub/vulhub.git
cd vulhub/ofbiz/CVE-2014-0160/
docker-compose up -d
Done
https://sourceforge.net/projects/bwapp/files/bee-box/
这里采用方案二
确定目标及端口信息。这里存在漏洞的靶机端口为8443
使用nmap 的脚本进行检测漏洞是否存在。
nmap -p 8443 -sV --script ssl-heartbleed.nse 10.18.82.179
存在漏洞
打开Kali,运行 msfconsole
查找heartbleed模块 search heartbleed
使用相应Module use 1
查看需要设置哪些选项 show options
设置相应选项
需要注意把verbose,设置成true才能看到泄露的信息
检查是否存在未设置的参数
运行漏洞利用模块 run
,并成功拦截数据
需要了解的是此模块只是一个扫描脚本,一个POC,所有并不支持持续利用(但也可以反复利用并对截取数据进行拼凑),如需持续利用需要下载相应的EXP,参加下文3.2.2
在Exploit_DB库中搜索相关漏洞
下载利用代码,在虚拟机中配置好python环境并运行
CISA (2014) OpenSSL ‘Heartbleed’ vulnerability (CVE-2014-0160). Available at: https://www.cisa.gov/uscert/ncas/alerts/TA14-098A (Accessed at: 24 Aug 2022).
CVE Details (2020) CVE-2020-9496. Available at: https://www.cvedetails.com/cve/CVE-2020-9496/…(Accessed: 22 Aug 2022).
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。