OpenSSL严重bug允许攻击者读取64k内存,Debian半小时修复
jopen 10年前
OpenSSL v1.0.1 到 1.0.1f 中发现了一个非常严重 bug(CVE-2014-0160),该 bug 允许攻击者读取存在 bug 的系统的 64kb 处理内存,暴露加密流量的密钥,用户的名字和密码,以及访问的内容。攻击者可以利用该 bug 窃听通信,直接从服务和用户窃取数据。
OpenSSL 已经发布了1. 0.1g 修正 bug,Debian 发行版也在半小时修复了 bug,Fedora 发布了一个权宜的修正方案。
该 bug 是在 2011 年引入到 OpenSSL 中,使用 OpenSSL 0.9.8 的发行版不受影响,但 Debian Wheezy、Ubuntu 12.04.4、 Centos 6.5、Fedora 18、SuSE 12.2、OpenBSD 5.4、FreeBSD 8.4 和 NetBSD 5.0.2 之后的版本都受到影响。如果你运行存在该 bug 的系统,那么最好废除所有密钥。
来自: Solidot