软件供应链
27.Jul.2020

开放源代码套件已知漏洞的因应之道 以安全套接层漏洞为例

分享:
还记得2014年4月,开放源代码OpenSSL管理委员会发布一项震惊全球的重大网络信息安全漏洞Heartbleed吗?这个允许攻击者读取服务器内存信息的漏洞,当年可是影响全球过半的网站运作!然而随时间推进,不难发现因安全套接层(SSL)漏洞所产生的网络信息安全风险还不只这一件,安全套接层(SSL)漏洞还有哪些潜在威胁会导致风险,该如何有效地早期发现并防止威胁 ?让本文来为您解析。
 

安全套接层(SSL)潜藏的网络信息安全威胁

安全套接层(Secure Socket Layer, SSL)是网景(Netscape)公司开发制定的网络安全协议。采用公开密钥技术,以在因特网的数据传输通信协议(TCP/IP)上实现安全的通讯协议。安全套接层被广泛的使用在各种不同的网络与应用类型中,用来提供「讯息加密」、「讯息完整性」与「双向认证」等三种基本的安全通讯需求。

而重创全球网络加密传输安全的Heartbleed漏洞便是起因于OpenSSL的加密安全套件Heartbleed,因其遗漏了边界检查,使攻击者无需任何特权信息或身份验证,就能够从内存中读取请求储存位置之外多达64 KB的数据,也就是说用户传送的E-Mail、账号密码或金融事务数据都可能被黑客窃取,而该漏洞于2014年4月被揭露时,发现已在OpenSSL中持续运作了两年,这代表从2012到2014年期间,使用OpenSSL开源套件进行安全套接层(SSL)实作的网站、系统或是设备,都曝露在严重的网络信息安全风险之下。由于这个Heartbleed漏洞影响层面之大被认为是当年度最严重的网络信息安全漏洞[1]。

此外,在1998年任职于贝尔实验室(Bell Laboratories)的瑞士密码学家丹尼尔-布莱汀巴克尔(Daniel Bleichenbacher)发现,OpenSSL所使用的加密算法存在另一个安全漏洞[2],黑客通过简单的暴力破解攻击(Brute-force Attack)方式,取得服务器和客户端之间使用的加密密钥,并用来解密被害者在网络上浏览与传送的机密与敏感数据资料,这个漏洞延伸的攻击手法被命名为Bleichenbacher攻击。虽然这个漏洞在多年前就已经被提出,但是直到2017年为止,仍然不断衍生出有许多的变形攻击手法并危害因特网的安全性,其中又以DROWN (Decrypting RSA Using Obsolete and Weakened eNcryption)攻击[3]与ROBOT(Return of Bleichenbacher's Oracle Threat)攻击[4]最为知名,2016年据专家估计,全球约有33%的网站受到影响[5]。
 

面对安全套接层(SSL)网络信息安全漏洞的因应对策

Heartbleed漏洞起因于OpenSSL推出的一个扩充程序Heartbeat,它可让联机维持更久,以及避免浪费过多资源来重新建立联机。但这个扩充程序中隐藏着Heartbleed漏洞,攻击者可以变造请求(Request)封包,使具有漏洞的网页服务器响应不适当的内存内容,其内容可包含使用者的重要机敏情报资料,例如个人资料、私钥、名称、密码、信用卡信息等;其解决方法除更新网站使用的OpenSSL函式库版本,也必须假设凭证私钥可能已遭到窃取外泄,因此需要撤销旧的私钥并产生新的凭证。

而Bleichenbacher攻击是当网站管理员选择以RSA加密算法,做为网站与用户之间的密钥交换加密技术时,服务器操作过程便会出现可供利用的弱点,攻击者使用简单的暴力攻击手段并观察服务器的响应,就能猜测出通讯密钥并窃取加密的机敏信息内容。此漏洞的修补关键点在于避免使用RSA加密算法与公钥加密标准(Public Key Cryptography Standards, PKCS)填充技术。

此外为了降低网络信息安全危害的影响,OpenSSL管理委员会依据这些过往案例,将每个网络信息安全漏洞依严重性分为「严重」、「高度」、「中度」与「低度」四个类别,其中会泄漏用户讯息或导致远程代码执行的漏洞属于「严重」级别,此级别的漏洞会被优先迅速的处理。
 

生生不息的漏洞让网络信息安全风险居高不下

网络世界永远都是黑客的战场,只要有漏洞,黑客就有机会找到弱点并产生威胁。以本文探讨的安全套接层(SSL)漏洞议题来说,即便全球信息人员都可以找到处理Heartbleed、DROWN等漏洞的方法,但到了2019年底,仍有网站与系统因未进行漏洞修补(Patch)[6]而让黑客乐于对这些有年纪的漏洞进行攻击。对黑客来说,相较研究新弱点的攻击手法,不如攻击有历史的漏洞,可以更快速达到破坏或窃取数据的目的。2020年4月中,OpenSSL又揭露了一个编号为CVE-2020-1967的严重等级新漏洞[7],此漏洞与Heartbleed成因很类似,皆因编码错误而产生弱点,攻击者可根据此弱点进行阻断服务攻击(Denial of Service, DoS)来瘫痪整个系统。此漏洞揭露后,OpenSSL管理委员会同步发布更新方式,并通知网站、设备制造商进行相对应的防护与修补。

然而除了OpenSSL所揭露的漏洞外,OWASP(Open Web Application Security Project)在2017年释出年度十大网络信息安全风险来源中,也将第三方组件漏洞列为好发且容易被攻击的弱点之一,并在第九项中列举「使用具有已知弱点的组件(A9-Using Components with Known Vulnerabilities)」之问题[8]。

通常无法有效控制攻击的最大原因多为遗漏检查(因为会有新的漏洞产生)或缺乏因应对策导致,因此如何有效率地找出网络信息安全威胁并拟定对策才是减少网络信息安全风险的最佳之道。
 

找出网络信息安全弱点从研发与测试阶段开始

针对这些重复一再发生的网络信息安全弱点,由源头开始处理能更有效率地降低网络信息安全风险。仲至信息科技提供「HERCULES产品信息安全合规自动化平台」,通过旗下「HERCULES SecFlow产品网络安全管理系统」,让研发团队在软件设计与开发阶段,就能通过开放源代码风险管理(Open Source Risk Management)的方式,确认系统是否存在Heartbleed与Bleichenbacher这类的重大网络信息安全漏洞,从源头加以防护与改正。同时可配合「HERCULES SecDevice物联网装置漏洞检测工具」,提供连网产品检测环境配置与安全性评估等自动化功能,进行OpenSSL相关的CVE (Common Vulnerabilities and Exposures)漏洞弱点检测,在超过120个测试项目中发觉已知和未知漏洞弱点,让团队可在设计与检测阶段双管齐下,进行双重安全把关,有效为网站系统或产品项目在上线或上市前,降低网络信息安全风险。
开放源代码套件已知漏洞的因应之道 以安全套接层漏洞为例-仲至信息科技

参考资料:
[1]https://owasp.org/www-community/vulnerabilities/Heartbleed_Bug
[2]https://medium.com/@c0D3M/bleichenbacher-attack-explained-bc630f88ff25
[3] https://drownattack.com/drown-attack-paper.pdf
[4] https://robotattack.org/
[5] https://drownattack.com/
[6] https://blog.malwarebytes.com/exploits-and-vulnerabilities/2019/09/everything-you-need-to-know-about-the-heartbleed-vulnerability/
[7] https://www.openssl.org/news/vulnerabilities.html
[8] https://owasp.org/www-project-top-ten/OWASP_Top_Ten_2017/Top_10-2017_A9-Using_Components_with_Known_Vulnerabilities

询问

联络我们
感谢您访问我们。 请留下您的联系方式,我们会尽快回复您。
  • 仲至信息致力于保护您的隐私。您的资料不会与第三方共享,您将不定期收到信息安全相关讯息和活动。您可以随时退订。欲了解更多,请阅读我们的隐私权政策。左方请勾选是否同意仲至信息隐私权政策,以便提供您相关内容。

为何选择仲至信息

深度网络安全检测技术+

  • 已发现40+全球首发安全漏洞(CVE)
  • 已发掘3000+物联网安全漏洞

深耕物联网产品安全+

  • 执行150+物联网产业相关网络安全专案
  • 测试超过700+连网产品安全

全球合规与认验证能力+

  • 协助全球10+国家与300+客户通过认验证
  • 具工控、金融、医疗、车载等产业合规经验
WeChat