Mr.Tcsy

The POODLE attack (SSLv3 supported)

Word count: 831 / Reading time: 4 min
2018/01/18 Share

较早的漏洞了,每次复现都要百度,自己记录下吧。

1.漏洞影响:攻击者可以利用此漏洞获取受害者的https请求中的敏感信息,如cookies等;

2.漏洞利用需要具备的条件:
1)HTTPS通信双方需均使用了SSLv3协议,且加密算法采用CBC模式的块加密;
2)攻击者需要能够控制受害者发起特意构造的https请求,截获并修改加密后的请求;

3.漏洞涉及范围:所有使用了SSLv3协议+CBC加密模式的应用

4.漏洞修复方案:
1)如果要完全避免此漏洞,需要禁止使用SSLv3协议;
2)考虑到老版本浏览器(如IE6)的默认设置为SSLv3协议,如果直接禁用SSLv3协议,将导致这批采用默认设置的用户无法访问对应网站,可以采用通过修改web server的SSL配置来修复这个问题,配置实现的效果是客户端通过SSLv3协议访问https业务时双方使用RC4-SHA加密,而采用TLS1.0或更高版本协议时优先使用其他强加密算法。
3)另外,一些会被移动客户端访问的应用,在禁止SSLv3或更改SSL配置时,需要考虑到移动客户端中是否指定了使用SSLv3协议或者采用CBC模式的块加密,如果有这个问题则需要先修改客户端的实现,才能执行修复方案,否则移动客户端的访问将受影响。

禁止使用SSLv3协议配置:
nginx
修改应用原SSL配置文件中的ssl_protocols以及ssl_ciphers
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-RSA-RC4-SHA:AES128-GCM-SHA256:AES128-SHA256:AES128-SHA:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:AES256-GCM-SHA384:AES256-SHA256:AES256-SHA:ECDHE-RSA-AES128-SHA256:RC4-SHA:!aNULL:!eNULL:!EXPORT:!DES:!3DES:!MD5:!DSS:!PKS;

apache
修改应用原SSL配置文件中SSLProtocol 以及SSLCipherSuite
SSLProtocol all -SSLv3 -SSLv2
SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-RSA-RC4-SHA:AES128-GCM-SHA256:AES128-SHA256:AES128-SHA:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:AES256-GCM-SHA384:AES256-SHA256:AES256-SHA:ECDHE-RSA-AES128-SHA256:RC4-SHA:!aNULL:!eNULL:!EXPORT:!DES:!3DES:!MD5:!DSS:!PKS

不禁止SSLv3协议,去除SSLv3支持的CBC模式的块加密算法配置:
nginx
修改应用原SSL配置文件中的ssl_protocols以及ssl_ciphers
ssl_protocols SSLv3 TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-RSA-RC4-SHA:AES128-GCM-SHA256:AES128-SHA256:AES128-SHA:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:AES256-GCM-SHA384:AES256-SHA256:AES256-SHA:ECDHE-RSA-AES128-SHA256:RC4-SHA:!aNULL:!eNULL:!EXPORT:!DES:!3DES:!MD5:!DSS:!PKS;

apache
修改应用原SSL配置文件中SSLProtocol 以及SSLCipherSuite
SSLProtocol all -SSLv2
SSLCipherSuite ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-RSA-RC4-SHA:AES128-GCM-SHA256:AES128-SHA256:AES128-SHA:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:AES256-GCM-SHA384:AES256-SHA256:AES256-SHA:ECDHE-RSA-AES128-SHA256:RC4-SHA:!aNULL:!eNULL:!EXPORT:!DES:!3DES:!MD5:!DSS:!PKS

检测手法:
1、AVWS+APPSCAN 不靠谱 存在一定的误报率

2、nmap -sV -p443 –version-light –script=ssl-poodle secsb.com

3、sslciphercheck.v.1.4.2.zipsslciphercheck.v.1.4.2

4、sslv3.py (暂不提供), 目前python官方2.7版本已不在集成poc中所用的ssl openssl2.0,尝试修复脚本bug中。参考文章:https://segmentfault.com/q/1010000005014052

#相关漏洞信息来自互联网修复方案带验证!!!

CATALOG