心臟滴血漏洞復現 CVE 2014 0160

2021-10-08 20:45:56 字數 2104 閱讀 3126

一、什麼是心臟滴血

心臟出血漏洞」是指openssl這個開源軟體中的乙個漏洞,因為該軟體使用到乙個叫做heartbeat(中文名稱為心跳)的擴充套件,恰恰是這個擴充套件出現了問題,所以才將這個漏洞形象的稱為「心臟出血」;

二、什麼是openssl

在計算機網路上,openssl是乙個開放源**的軟體庫包,應用程式可以使用這個包來進行安全通訊,避免竊聽,同時確認另一端連線者的身份。這個包廣泛被應用在網際網路的網頁伺服器上。

三、漏洞描述

heartbleed漏洞是由於未能在memcpy()呼叫受害使用者輸入內容作為長度引數之前正確進行邊界檢查。攻擊者可以追蹤openssl所分配的64kb快取、將超出必要範圍的位元組資訊複製到快取當中再返回快取內容,這樣一來受害者的記憶體內容就會以每次64kb的速度進行洩露。

四、漏洞危害

如同漏洞成因所講,我們可以通過該漏洞讀取每次攻擊洩露出來的資訊,所以可能也可以獲取到伺服器的私鑰,使用者cookie和密碼等。

五、影響範圍

openssl1.0.1版本

六、漏洞利用

1.準備一台kali和一台裝有openssl1.0.1版本的虛擬機器,這裡用乙個bee-box。

2.分別檢視kali和bee-box的ip位址

3.用kali去ping bee-box檢查連通性

4.用nmap -o 192.168.110.146 檢視一下開放埠,看是開放這心臟滴血漏洞的8443埠。

以開放,然後我們用nmap 上帶的ssl-heartbleed.nse指令碼對目標機器進行掃瞄看是否存在該漏洞

存在漏洞。

5.開啟msf利用模組進行攻擊

用search heartbleed搜尋漏洞利用模組

使用模組use auxiliary/scanner/ssl/openssl_heartbleed

使用show options檢視下要配置的引數

這裡我們需要設定一下rhost和rport,這裡的rport我們需要修改一下

最後設定一下verbose,讓verbose為true這樣我們才可以看到洩露的64kb資料

set  verbose true

這個時候就可以run來執行我們的漏洞利用模組了

可以看到一些洩露的資料,假如這是被攻擊端正在輸入一些私密的資料,我們就有可能獲取到這些資料了。

心臟滴血漏洞復現(CVE 2014 0160)

漏洞範圍 openssl 1.0.1版本 漏洞成因 heartbleed漏洞是由於未能在memcpy 呼叫受害使用者輸入內容作為長度引數之前正確進 行邊界檢查。攻擊者可以追蹤openssl所分配的64kb快取 將超出必要範圍的位元組資訊復 製到快取當中再返回快取內容,這樣一來受害者的記憶體內容就會以...

心臟滴血漏洞復現 CVE 2014 0160

心臟滴血漏洞簡述 2014年4月7日,openssl發布安全公告,在openssl1.0.1版本至openssl1.0.1f beta1版本中存在漏洞,該漏洞中文名稱為心臟滴血,英文名稱為heartbleed。其中heart是指該漏洞位於心跳協議上,bleed是因為該漏洞會造成資料洩露。即heart...

OpenSSL 「心臟滴血」漏洞

漏洞描述 openssl 軟體存在 心臟出血 漏洞,該漏洞使攻擊者能夠從記憶體中讀取多達 64 kb 的資料,造成資訊洩露。漏洞危害 可被用來獲取敏感資料,包括會話 session cookie 賬號密碼等。修復方案 以下為各系統的修復方案供您參考 第一步 debian ubuntu apt get...