Heartbleed 漏洞补丁引发 SSL 链接 bug

Shawn the R0ck 写道

"OpenSuSE社区收到关 于最近因为OpenSSL heartbleed漏洞的修复关于padding扩展代码的改动导致IronPort SMTP服务器出现异常阻断的bug报告。OpenSSL 1.0.1g不仅仅是修复了heartbleed漏洞,而且也增加了一些padding扩展的改动:

define TLSEXT_TYPE_padding 21

这直接导致SSL链接出错(至少在Ironports的设备上):

SSL23_GET_SERVER_HELLO:tlsv1 alert decode error

Padding扩展只会在ClientHello的长度在256---511字节之间时使用,理论上讲,削减ciphersuite到256字节以内可以 是临时解决方案之一,或者是强制使用SSLv3,或者把上面的改动剔除并且重新编译OpenSSL。目前OpenSSL社区并没有给出解决方案。 "

文章转载自 开源中国社区 [http://www.oschina.net]

时间: 2024-11-05 16:30:59

Heartbleed 漏洞补丁引发 SSL 链接 bug的相关文章

开源是Heartbleed漏洞的罪魁祸首?

关于Heartbleed漏洞的消息在网络上引发了激烈的讨论.这个从OpenSSL项目中爆出的漏洞让攻击者可以在多种加密传输的网络数据中窃取用户信息,由于OpenSSL被广泛使用在Web服务器.邮件协议.通讯协议中,所以一时间受影响的用户数量难以估计. Heartbleed漏洞事件再次显示出了网络安全的脆弱性,当然对于那些重视安全的厂商来说这也给了它们升级基础服务.增加安全强度的机会.看上去这也许是这次严重的安全威胁带来的为数不多的"好处"了. 那么下面我们来看看OpenSSL和开源之间

HeartBleed 漏洞会暴露 OpenVPN 私钥

HeartBleed心脏出血漏洞的影响范围还在继续扩大,上周人们以为Heartbleed仅仅是网站web服务器的噩梦,但是随着时间的推移,Heartbleed对企业内网和数据安全的威胁才真正露出水面,造成的损失比web服务更大,而修复更加困难和漫长. 据Ars报道,近日研究者已经完成验证攻击,并多次成功从运行OpenVPN的VPN服务里提取到加密私钥,这意味着Heartbleed漏洞会影响运行OpenVPN的VPN供应商. OpenVPN是一种开源的VPN软件,其默认加密库就是OpenSSL.负

Google 工程师如何发现 Heartbleed 漏洞

Google工程师Neel Mehta最早发现了 OpenSSL的Heartbleed漏洞,他现在首次披露了发现的经过.Mehta说,他当时正逐行的检查OpenSSL的SSL堆栈,他决定检查SSL堆栈的主要原因是今年早些时候发现了多个加密漏洞,其中一个是GoToFail,另一个是GnuTLS的缓冲溢出bug. Mehta说,SSL堆栈漏洞发现的速度在加快,他很好奇SSL堆栈的安全现状,所以想去了解一下.他没有预计到主流媒体会对该bug产生如此大的热情, 认为另一个同时发现该漏洞的安全公司的营销手

新数据证实黑客能通过Heartbleed漏洞窃取私钥

网络服务公司Cloudflare周六报道称,与之前的怀疑相反,黑客可以通过被称为"Heartbleed"的重大漏洞从有漏洞的网站中获取私钥. 就在昨天,Cloudflare发布了初步的调查结果称,通过Heartbleed获得重要的密钥以解密套接层即使可能也十分困难.为了肯定这一结论,Cloudflare发起了"Heartbleed挑战赛"以查看其他人利用漏洞可能导致的后果.公司搭建了一个nginx服务器,服务器上运行着包含Heartbleed漏洞版本的OpenSSL

openssl升级防止 Heartbleed 漏洞问题

贴下知乎的回答: 另外有一个测试网站是否受到影响的服务:Test your server for Heartbleed (CVE-2014-0160) (现在长期503) 根 据页面上的介绍,这个 OpenSSL 的实现漏洞可以在握手阶段获取到主机上的敏感内存数据,甚至包括 SSL 证书私钥!漏洞2012年出现,昨天(2014年4月7日)才刚刚被修复.想问一下知乎上的信息安全专业人士们,这个漏洞的可利用性和影响范围究竟有多 大?如果是,那么这个曾今的 0day 是否被广泛利用? 很严重的漏洞,涉

Centos 6.5下yum升级、修复OpenSSL heartbleed漏洞

这两天OpenSSL Heart Bleed 漏洞搞得人心惶惶,请看这篇文章:分析.诊断OpenSSL Heartbleed Bug,目前可知的能够利用此漏洞的版本是: OpenSSL 1.0.1 through 1.0.1f (inclusive) are vulnerable OpenSSL 1.0.1g is NOT vulnerable OpenSSL 1.0.0 branch is NOT vulnerable OpenSSL 0.9.8 branch is NOT vulnerabl

oracle数据库高危漏洞补丁集安装

--记一次ORACLE数据库使用opatch升级PSU的过程 目的:使用oracle自带工具opatch对oracle数据库软件应用高危漏洞补丁集PSU,修复oracle数据库高危漏洞,规避由于普通用户具有业务用户数据表的查询权限, 绕过数据库安全机制对业务用户数据表进行增.删.改操作的隐患. 风险:1.本次整改中需要启停数据库 2.对ORACLE数据库应用PSU补丁集可能会引入新的BUG 前期准备:      操作系统版本: [oracle@orcl11204 20299013]$ uname

金融安全资讯精选 2017年第十四期:十大顶级终端安全提供商报告,Uber承认数据泄露,微软“11月周二补丁日”发布53个漏洞补丁

[行业动态] 1.Gartner报告:十大顶级终端安全提供商 点击查看原文 点评:Gartner的<2017年终端安全魔力象限>报告为该行业中的公司排了个序,分为"领导者"."挑战者"."特定领域厂商"或"远见厂商".前十名包括趋势科技,Sophos,卡巴斯基实验室,赛门铁克,McAfee,微软,Cylance, SentinelOne,Carbon Black,CrowdStrike. [行业动态] 2.Uber

360安全卫士下载的漏洞补丁在哪里

  360安全卫士下载的漏洞补丁在哪里          工具/原料 360安全卫士 方法/步骤 首先在电脑上打开360安全卫士,如图所示: 点击右上角的[倒三角]图标,弹出下拉菜单,如图所示: 在下拉菜单中点击[设置]按钮,打开设置界面,如图所示: 在设置界面的左侧栏中,点击[漏洞修复]按钮,打开漏洞修复界面,如图所示: 在漏洞修复界面,可以看到[补丁保存位置],复制保存路径,在我的电脑中打开,如图所示: 在补丁保存位置的文件夹下可以看到之前我们下载过的补丁,全选后删除,这样就可以给磁盘留下更