z*n 发帖数: 2893 | 1 heartbleed的fix在这里:
https://bugzilla.redhat.com/attachment.cgi?id=883475&action=diff#a/ssl/d1_
both.c_sec1
问题出在直接拿了进来的数据包里面的两个字节作为后面memcpy的长度, 如果一个恶意
的数据包里给个64K作为长度而实际的数据包长度小于64KB, openssl就会把这个数据包
之后的内存内容拷贝发回.
由于用来存数据包的内存是动态分配的, 一般heap实现会将近似大小的动态分配内存放
在一个大的segment中,hacker应当可以读取64KB的和恶意数据包大小近似的动态分配内
存内容. 通过控制数据包长度, 加上知道重要的数据结构的大小, 应当有可能得到非常
重要的内容. 这确实是个十分严重的bug.
十分怀疑这程序员是故意的,这么低级的错误不可能出自一个开发安全协议的程序员手
中. 就好比比一个成人再迷惑也不会不知道1+1=2. 那个是NSA的间谍的怀疑是靠谱的.
|
c******n 发帖数: 16666 | 2 nsa靠着个笑了十几年了估计
直接拿了进来的数据包里面的两个字节作为后面memcpy的长度
这个真的是怎么想都想不到的弱智问题啊 |
s*****m 发帖数: 13092 | 3 不是刚两年吗?
【在 c******n 的大作中提到】 : nsa靠着个笑了十几年了估计 : 直接拿了进来的数据包里面的两个字节作为后面memcpy的长度 : 这个真的是怎么想都想不到的弱智问题啊
|
g*******t 发帖数: 7704 | 4 从手法看, 是人为错误,
黑客,nas都不会用这种低效的方法, |
s*****m 发帖数: 13092 | 5 怎么低效?
【在 g*******t 的大作中提到】 : 从手法看, 是人为错误, : 黑客,nas都不会用这种低效的方法,
|
l*******b 发帖数: 2586 | 6 只是发现了一个没发现的多着呢,不然nsa 怎么混呀。相信计算机安全就是脑袋进水了
【在 c******n 的大作中提到】 : nsa靠着个笑了十几年了估计 : 直接拿了进来的数据包里面的两个字节作为后面memcpy的长度 : 这个真的是怎么想都想不到的弱智问题啊
|
c******n 发帖数: 16666 | 7 这次只是2年前。。但是我觉得nsa都能在加密算法里挖坑 估计早发现了其他的 或者
制造了其他的
【在 s*****m 的大作中提到】 : 不是刚两年吗?
|
s*****m 发帖数: 13092 | 8 想这么多没用,斯诺登没出来以前,大家还不是被偷窥的很开心?
【在 c******n 的大作中提到】 : 这次只是2年前。。但是我觉得nsa都能在加密算法里挖坑 估计早发现了其他的 或者 : 制造了其他的
|
c******n 发帖数: 16666 | 9 现在越来越觉得truecrypt真心就是nsa的大坑
大家哼哧哼哧二次加密 人家一键解锁
话说该去买那件tshirt了
let's cut out the middle man and save our data on nsa's server
【在 s*****m 的大作中提到】 : 想这么多没用,斯诺登没出来以前,大家还不是被偷窥的很开心?
|
P****i 发帖数: 12972 | 10 谁checkin的应该能查到吧
把它的code都调出来看看
【在 z*n 的大作中提到】 : heartbleed的fix在这里: : https://bugzilla.redhat.com/attachment.cgi?id=883475&action=diff#a/ssl/d1_ : both.c_sec1 : 问题出在直接拿了进来的数据包里面的两个字节作为后面memcpy的长度, 如果一个恶意 : 的数据包里给个64K作为长度而实际的数据包长度小于64KB, openssl就会把这个数据包 : 之后的内存内容拷贝发回. : 由于用来存数据包的内存是动态分配的, 一般heap实现会将近似大小的动态分配内存放 : 在一个大的segment中,hacker应当可以读取64KB的和恶意数据包大小近似的动态分配内 : 存内容. 通过控制数据包长度, 加上知道重要的数据结构的大小, 应当有可能得到非常 : 重要的内容. 这确实是个十分严重的bug.
|
|
|
c****0 发帖数: 784 | 11 checkin前,没有人review这些code吗? |
d*****y 发帖数: 182 | |
m********5 发帖数: 17667 | 13 发信人: mitbbs2715 (好吃不懒做), 信区: Programming
标 题: Re: 大家更新一下网站open ssl ,严重漏洞
发信站: BBS 未名空间站 (Tue Apr 8 19:11:27 2014, 美东)
9x年的时候就爆出很多开源安全项目的审核和核心贡献者在一个神秘的美国谍报部门领
钱故意植入大量漏洞, 现在当然知道这就是NSA
这就是为何后来openBSD对核心代码贡献者非常挑剔, 审核也异常严格.
可以想见的open SSL还有很多这种漏洞, 并且以后还会不断加入新的漏洞.
新警察们都不知道这一出戏 :D, 老警察要么不care了, 要么也领钱了
我们这些没有能力看全所有代码的人(就算看全了又怎样?很多漏洞不是光看就能看出来
的), 能做的只能是频繁更新密钥, 将可能的损失降到最低
【在 z*n 的大作中提到】 : heartbleed的fix在这里: : https://bugzilla.redhat.com/attachment.cgi?id=883475&action=diff#a/ssl/d1_ : both.c_sec1 : 问题出在直接拿了进来的数据包里面的两个字节作为后面memcpy的长度, 如果一个恶意 : 的数据包里给个64K作为长度而实际的数据包长度小于64KB, openssl就会把这个数据包 : 之后的内存内容拷贝发回. : 由于用来存数据包的内存是动态分配的, 一般heap实现会将近似大小的动态分配内存放 : 在一个大的segment中,hacker应当可以读取64KB的和恶意数据包大小近似的动态分配内 : 存内容. 通过控制数据包长度, 加上知道重要的数据结构的大小, 应当有可能得到非常 : 重要的内容. 这确实是个十分严重的bug.
|
m********5 发帖数: 17667 | 14 大部分开源加密软件NSA是肯定挖了坑的
有很多核心程序员可能本来就是NSA的人
某大牛曾经因为拒绝合作被司法部门搞得很惨
越加密越引起NSA怀疑, 变成重点监控对象
可行的策略是避免跟进新的功能性代码包, 只对漏洞做Patch. 一更新就必然引入新坑
从一个侧面证明了, TG在美帝面前根本没有秘密可言, TG大部分东西都是直接copy&
paste的. 话说一个做安全朋友告诉我连gcc都曾挖了不少坑, 不知道现在如何.
【在 c******n 的大作中提到】 : 现在越来越觉得truecrypt真心就是nsa的大坑 : 大家哼哧哼哧二次加密 人家一键解锁 : 话说该去买那件tshirt了 : let's cut out the middle man and save our data on nsa's server
|
c****0 发帖数: 784 | 15 那个大牛?拿来瞻仰一下。
【在 m********5 的大作中提到】 : 大部分开源加密软件NSA是肯定挖了坑的 : 有很多核心程序员可能本来就是NSA的人 : 某大牛曾经因为拒绝合作被司法部门搞得很惨 : 越加密越引起NSA怀疑, 变成重点监控对象 : 可行的策略是避免跟进新的功能性代码包, 只对漏洞做Patch. 一更新就必然引入新坑 : 从一个侧面证明了, TG在美帝面前根本没有秘密可言, TG大部分东西都是直接copy& : paste的. 话说一个做安全朋友告诉我连gcc都曾挖了不少坑, 不知道现在如何.
|
c******n 发帖数: 16666 | 16 我猜是搞pgp那位
【在 c****0 的大作中提到】 : 那个大牛?拿来瞻仰一下。
|