tid=216& 本帖最後由 IT_man 於 2015-1-12 10:51 編輯 # K1 q A' C1 Y) Z( c8 E1 N* |
. O9 Q+ L D( d9 U5 Z: |OpenSSL重大漏洞Heartbleed 全球網路加密傳輸安全拉警報; k8 n( X5 T% I6 t* A
2 ^7 P1 A( R# e' H' E7 c6 ^
! {# a* `+ |, |1 c: }$ q
OpenSSL爆出HeartBleed重大漏洞,為全球網路帶來重大威脅,被視為是網路有史以來最嚴重的漏洞。它的影響層面到底有多大目前還難以估計,但目前可知的是:受影響的絕不只有網路上的伺服器,這個漏洞可能存在於各種的網路設備與終端裝置,包括PC,甚至連Android手機都難以幸免。 為確保使用者資料安全,計資中心在此提醒網路管理者依下面幾點確實做好防範措施!!
9 ?* m. }+ C0 ~1 k. }( H 1.甚麼是OpenSSL Bleeding ' J# L8 Y7 a# m6 i4 H
" i- ?6 B5 j' ]4 k- h- T% E- OpenSSL Bleeding是SSL協定某些版本(影響版本包括1.0.1 至 1.0.1f / 1.0.2-beta ~ 1.0.2-beta1)的漏洞。
9 Z' g) t" B% X/ U* a6 i. g
- 攻擊者可以藉由此漏洞從伺服器記憶體中讀取 64 KB的資料,藉由擷取記憶體中可能存在的機敏資料。1 W* v( X+ X7 p- _
* |+ v7 T& b J2 o' o! V 2.OpenSSL Bleeding可能造成的危害
8 g7 l. R# | x; V3 j* T& h; G- 攻擊者可藉由竊取來的資料,獲得使用者的帳號密碼、及原本由加密傳輸所保護的資料。
- 假冒使用者身份,進行各種服務。例如存取email內容、金融交易資料、信用卡資料等。& Z' I* L- K: h; c% H/ y
3 z! M5 U2 H6 @, {# @9 c
3.對網站管理者的建議 - 確認OpenSSL 版本是否受影響,檢查方法(二擇一) A.於 Apache 安裝目錄下,尋找檔名 “OPENSSL-README.txt”,其內文為 OpenSSL 版本資訊。
; C! a( `8 t& x3 L. ^7 @- s$ X4 ]$ QB.使用Linux_Like作業系統者可使用控制命令列 (Shell Prompt),於 Apache 或 OpenSSL 安裝目錄下之bin目錄,執行指令: openssl version 即可查詢現有 OpenSSL 之版本資訊。 - 若OpenSSL版本名列受影響清單,進行版本升級: A.利用系統升級指令(ex. apt-get 或 yum)進行OpenSSL版本升級。
2 j: b! T4 O6 v5 M# ` 或,/ l+ E7 t* P5 h, d2 l' x% H1 B5 [4 w
B.OpenSSL官方網站下載 OpenSSL 1.0.1g以上版本(tarball)手動升級。 - 自我檢測網站是否已完成修復$ t: @, `9 Z+ t: `1 O5 g- B# @0 u
您可使用以下網站服務,進行漏洞檢測作業。 A.Heartbleed test http://filippo.io/Heartbleed/ $ j# [1 ?$ ~8 k6 Q8 P5 s! o! f Q
B.LastPass Heartbleed Checker http://lastpass.com/heartbleed/8 X1 E. c" K% r
# j, _- ]+ o+ G 4.對網站瀏覽者的建議& l1 K5 N* F4 _3 j; I8 K8 t2 P* |
一般使用者是無法解決heartbeat漏洞問題的,因為這並不是使用者的電腦或裝置問題,而是網站或網路服務的問題,但是為了避免造成你的資料外洩,你 可以採取以下自我保護措施: 7 `3 Q- a6 k# f8 q2 X/ |: S
- 保持警覺,了解瀏覽有heartbeat漏洞問題的網站,自己的資料可能會外洩。
- 若服務供應商要求你變更密碼,請依照建議執行。
- 觀察自己的帳號是否有可疑的活動,主動變更像是電子郵件或金融服務等重要服務的密碼。
- 使用最新的防毒軟體。
- 不要存取不明網站,尤其網址是https://開頭的網站。
6 Y; b. D2 j W& F4 @3 f 7 x9 g8 G/ u4 ~; \+ z
5.參考網站 ! X, }4 a# L1 u: L+ T
4 W3 K& p* } }. j
1 M5 p4 x8 i5 Y. y |