4
本文作者: 李旭旭 | 2015-07-08 15:26 |
還記得那個(gè)因?yàn)椤靶呐K出血”而一夜成名的OpenSSL協(xié)議嗎?它又有漏洞了。一組負(fù)責(zé)為加密協(xié)議OpenSSL做技術(shù)支持的開發(fā)人員,發(fā)現(xiàn)了一個(gè)新的神秘“高?!甭┒?。
OpenSSL是諸如Apache和Nginx這樣的開源網(wǎng)絡(luò)服務(wù)器所使用的安全協(xié)議,這些網(wǎng)站占到世界上所有網(wǎng)站的66%。當(dāng)2014年一個(gè)代號(hào)為Heartbleed的巨大安全漏洞被發(fā)現(xiàn)時(shí),全世界都知道了這種少有人知的后臺(tái)技術(shù)。
Heartbleed很危險(xiǎn),因?yàn)楹诳涂梢岳肙penSSL,通過網(wǎng)站和服務(wù)器竊取數(shù)據(jù),即使這些數(shù)據(jù)是加密的。具體情況可閱讀雷鋒網(wǎng)的相關(guān)文章。
OpenSSL新漏洞的本質(zhì)仍然是未知數(shù),但工程師對它“高?!钡亩ㄐ砸呀?jīng)引起了人們的擔(dān)憂。OpenSSL項(xiàng)目組將高危漏洞定義為,"影響共同配置的漏洞問題,比如服務(wù)器拒絕服務(wù),服務(wù)器內(nèi)存泄漏和遠(yuǎn)程代碼執(zhí)行等。”
用普通話來說,這意味著漏洞可以被黑客用于各種目的,從令使用了OpenSSL的網(wǎng)絡(luò)和服務(wù)器掉線,到在受害者的系統(tǒng)上安裝惡意軟件,無所不能。
有關(guān)漏洞的進(jìn)一步細(xì)節(jié)仍然未知,OpenSSL項(xiàng)目組不想在7月9號(hào)漏洞修復(fù)之前,為黑客提供任何可利用的信息。
這不是OpenSSL項(xiàng)目組自Heartbleed以來發(fā)布的第一個(gè)補(bǔ)丁。OpenSSL項(xiàng)目組5月份發(fā)布過一個(gè)修復(fù)14個(gè)漏洞的安全補(bǔ)丁,其中兩個(gè)也是高危漏洞。
當(dāng)然,并不是所有人都討厭漏洞,比如美國和英國政府部門對OpenSSL等安全協(xié)議很不滿。FBI在六月初聲稱,執(zhí)法和情報(bào)機(jī)構(gòu)在對付恐怖主義和犯罪時(shí),需要采取一些方法來讀取加密的信息流。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。