Heartbleed心臟滴血漏洞總結(CVE-2014-0106)


概述

      Heartbleed漏洞,也叫心臟滴血漏洞。是流行的OpenSSL加密軟件庫中的一個嚴重漏洞。這個弱點允許竊取在正常情況下被用來保護互聯網的SSL/TLS加密保護的信息。SSL/TLS為網絡、電子郵件、即時消息(IM)和一些虛擬專用網絡(VPNs)等應用程序在互聯網上提供通信安全和隱私。

      Heartbleed漏洞允許互聯網上的任何人讀取受OpenSSL漏洞保護的系統的內存。這就損害了用於標識服務提供者和加密通信、用戶名和密碼以及實際內容的秘鑰。這允許攻擊者竊聽通信,直接從服務和用戶那里竊取數據,並模擬服務和用戶。

      所以Heartbleed漏洞存在的對象是OpenSSL,有的版本的OpenSSL存在Heartbleed是存在Heartbleed漏洞的,而有的版本是不存在的。不同版本Heartbleed漏洞存在情況如下:

Heartbleed於2011年12月被引入到OpenSSL中,自OpenSSL於2012年3月14日發布1.0.1以來就一直存在。2014年4月7日發布的OpenSSL 1.0.1g修復了這個漏洞。

漏洞詳細說明見:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160

漏洞危害

Heartbleed漏洞是由於未能在memcpy()調用受害用戶輸入內容作為長度參數之前正確進行邊界檢查。攻擊者可以追蹤OpenSSL所分配的64KB緩存、將超出必要范圍的字節信息復制到緩存當中再返回緩存內容,這樣一來受害者的內存內容就會以每次64KB的速度進行泄露。我們可以通過該漏洞讀取每次攻擊泄露出來的信息,所以可能也可以獲取到服務器的私鑰,用戶cookie和密碼等。

漏洞復現

環境:Bee-box、kali linux

工具:sqlmap、metasploit

驗證漏洞存在

確定目標IP之后,可以用AWVS掃一下,是可以發現Heartbleed漏洞的。

 

再用nmap的腳本掃一下目標,確定一下端口,驗證漏洞確實存在。

 

漏洞利用

這里我直接用的kali的msf,可以直接調用它的heartbleed模塊,實現Heartbleed漏洞的利用。

打開kali,在命令行輸入msfconcole:

找到heartbleed模塊。

使用第一個選項,並且查看一下都需要設置哪些參數。

設置一下RHOSTS,也就是目標IP。

設置一下verbose參數為true,verbose為true才可以看到泄露的信息。

exploit,查看結果,每次都可以獲取64字節的信息,多exploit幾次,就可能會得到一些網站的重要信息,比如用戶的登錄用戶名以及密碼。這樣從每次得到的信息,總結一下,就可以得出用戶的詳細信息。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM