1 марта 2016 года в сети появилась информация о новой уязвимости в OpenSSL под названием DROWN

Уязвимость позволяет провести Man-In-The-Middle на сайты, которые используют SSLv2.
По некоторым данным, уязвимости подвержены порядка 33% серверов использующих HTTPS, в том числе сайты таких крупных компаний, как Yahoo, Alibaba, Weibo, Buzzfeed, weather.com, Flickr и Samsung.

При этом уязвимость достаточно легко эксплуатировать: для расшифровки HTTPS трафика достаточно отправить специально сформированный пакет на сервер.


Поскольку массовую огласку уязвимость получила как раз из-за обновления для OpenSSL, патч уже опубликован, тем не менее на данный момент настоятельно рекомендуется отказаться от использования SSLv2, но поскольку, в отличии от Heartbleed, DROWN не позволяет получить закрытый ключ сервера, перевыпускать сертификат не требуется.

На момент публикации статьи найти какой нибудь эксплоит, демонстрирующий работу уязвимости не удалось, но есть сайт drownattack.com который позволяет проверить, уязвим ли ваш сайт.

Напомню, что Heartbleed это уязвимость в OpenSSL опубликованная в апреле 2014 года, которая позволяла несанкционированно читать память на сервере или на клиенте, в том числе для извлечения закрытого ключа сервера. Подробнее можно прочитать в данной стате.

UPD:

20 страничный документ на английском языке с детальными подробностями уязвимости — drownattack.com/drown-attack-paper.pdf (спасибо amarao)

Комментарии (5)


  1. amarao
    01.03.2016 18:03
    +4

    Очень хочется влепить вам минус за эту статью. Ни слова технических подробностей.

    А правильная ссылка (пришлось долго вылавливать) — https://drownattack.com/drown-attack-paper.pdf

    (читаю)


  1. amarao
    01.03.2016 18:13
    +18

    Масштаб атаки:

    Атакующий должен быть MITM, установить около 40 тысяч соединений с сервером и имеет возможность расшифровать одну из тысячи проходящих сессий с использованием кучи серверов (с estimated cost времени аренды в несколько сотен долларов).

    Вяло. Проблема, конечно, но масштаба "апдейт в ближайшую неделю-две", а не heartbleed, который шёл по категории "руби питание, потом разберёмся".


  1. Snowly
    01.03.2016 19:19
    +2

    Я почему-то думал, что все уже отказались даже от SSLv3.

    Кстати, не знаю как остальные, а Yahoo не использует ни v2 ни v3, по крайней мере для www.yahoo.com.


  1. ibKpoxa
    01.03.2016 19:55

    Когда же на SSLv3 и ниже будет ругаться браузер…


  1. stepik777
    01.03.2016 20:02
    +4

    DROWN — еще одна уязвимость в OpenSSL
    Уязвимость в SSLv2. В OpenSSL она лишь потому, что там есть реализация SSLv2.