4
本文作者: 李旭旭 | 2015-07-08 15:26 |
還記得那個因為“心臟出血”而一夜成名的OpenSSL協(xié)議嗎?它又有漏洞了。一組負(fù)責(zé)為加密協(xié)議OpenSSL做技術(shù)支持的開發(fā)人員,發(fā)現(xiàn)了一個新的神秘“高?!甭┒础?/span>
OpenSSL是諸如Apache和Nginx這樣的開源網(wǎng)絡(luò)服務(wù)器所使用的安全協(xié)議,這些網(wǎng)站占到世界上所有網(wǎng)站的66%。當(dāng)2014年一個代號為Heartbleed的巨大安全漏洞被發(fā)現(xiàn)時,全世界都知道了這種少有人知的后臺技術(shù)。
Heartbleed很危險,因為黑客可以利用OpenSSL,通過網(wǎng)站和服務(wù)器竊取數(shù)據(jù),即使這些數(shù)據(jù)是加密的。具體情況可閱讀雷鋒網(wǎng)的相關(guān)文章。
OpenSSL新漏洞的本質(zhì)仍然是未知數(shù),但工程師對它“高危”的定性已經(jīng)引起了人們的擔(dān)憂。OpenSSL項目組將高危漏洞定義為,"影響共同配置的漏洞問題,比如服務(wù)器拒絕服務(wù),服務(wù)器內(nèi)存泄漏和遠(yuǎn)程代碼執(zhí)行等?!?/span>
用普通話來說,這意味著漏洞可以被黑客用于各種目的,從令使用了OpenSSL的網(wǎng)絡(luò)和服務(wù)器掉線,到在受害者的系統(tǒng)上安裝惡意軟件,無所不能。
有關(guān)漏洞的進一步細(xì)節(jié)仍然未知,OpenSSL項目組不想在7月9號漏洞修復(fù)之前,為黑客提供任何可利用的信息。
這不是OpenSSL項目組自Heartbleed以來發(fā)布的第一個補丁。OpenSSL項目組5月份發(fā)布過一個修復(fù)14個漏洞的安全補丁,其中兩個也是高危漏洞。
當(dāng)然,并不是所有人都討厭漏洞,比如美國和英國政府部門對OpenSSL等安全協(xié)議很不滿。FBI在六月初聲稱,執(zhí)法和情報機構(gòu)在對付恐怖主義和犯罪時,需要采取一些方法來讀取加密的信息流。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。