時(shí)間:2022-07-16 13:21:01 | 來源:建站知識
時(shí)間:2022-07-16 13:21:01 來源:建站知識
IDC服務(wù)商華夏名網(wǎng)在官網(wǎng)發(fā)布公告稱網(wǎng)站遭到SSL心血漏洞攻擊,下面是官方公告的截圖
(華夏名網(wǎng)官網(wǎng)公告截圖)
華夏名網(wǎng)稱,在最近幾天內(nèi)該公司發(fā)現(xiàn)有用戶域名被惡意解析到境外網(wǎng)站,導(dǎo)致用戶網(wǎng)站被劫持。該公司技術(shù)人員分析系統(tǒng)日志,發(fā)現(xiàn)導(dǎo)致漏洞的原因可能是該公司4月7日升級openssl版本修復(fù)“心血漏洞”,但并未對nginx和apache服務(wù)進(jìn)行重啟導(dǎo)致的。由于該漏洞第二天中午及時(shí)得到修復(fù),只有少量用戶隱私泄露,并未涉及到大量用戶數(shù)據(jù)被盜。該公司建議用戶在4月7日晚上到8日中午之前登陸過華夏名網(wǎng)平臺的用戶盡快及時(shí)修改密碼。
大多數(shù)的SSL加密網(wǎng)站都基于名為OpenSSL的開源軟件包。4月7日研究人員公布該軟件存在一個會致使用戶通訊內(nèi)容泄露的嚴(yán)重漏洞。具體來說,SSL標(biāo)準(zhǔn)包含heartbeat選項(xiàng),讓SSL連接一端的計(jì)算機(jī)發(fā)出短信息來確認(rèn)另一臺計(jì)算機(jī)仍處于聯(lián)網(wǎng)狀態(tài)并獲得回復(fù)。研究人員發(fā)現(xiàn),存在發(fā)送偽裝的惡意heartbeat信息誘使SSL連接另一端的計(jì)算機(jī)泄露秘密信息的的可能性。也就是說計(jì)算機(jī)會被誘使傳輸服務(wù)器內(nèi)存中的內(nèi)容。OpenSSL此漏洞在黑客社區(qū)中被命名為“心臟出血”漏洞,堪稱網(wǎng)絡(luò)核彈,網(wǎng)銀、網(wǎng)購、網(wǎng)上支付、郵箱等眾多網(wǎng)站受其影響。無論用戶電腦多么安全,只要網(wǎng)站使用了存在漏洞的OpenSSL版本,用戶登錄該網(wǎng)站時(shí)就可能被黑客實(shí)時(shí)監(jiān)控到登錄賬號和密碼。
附華夏名網(wǎng)官網(wǎng)公告原文內(nèi)容:
SSL心血漏洞導(dǎo)致用戶賬號泄露
我公司(華夏名網(wǎng))確認(rèn)openssl心血(HeartBleed) 漏洞影響到我公司一部分客戶的賬號。
最近幾天我們發(fā)現(xiàn)有個別用戶的域名被惡意指向到其他境外網(wǎng)站,分析用戶操作日志發(fā)現(xiàn),這幾個用戶賬號都是于2014年4月8日上午登陸過我公司網(wǎng)站。根據(jù)我們對當(dāng)時(shí)情況的分析,導(dǎo)致漏洞的原因可能是我公司于4月7日升級了openssl版本,修補(bǔ)了心血漏洞,但未對ngxin和apache進(jìn)行重新啟動,導(dǎo)致心血漏持續(xù)到了4月8日。 因?yàn)楹诳蛯π难┒措S機(jī)抓取內(nèi)存也并非每次都能得手,評估漏洞對用戶賬戶的影響,我們認(rèn)為涉及到的用戶數(shù)量不多。此次事件雖然影響面不大,但本著對用戶負(fù)責(zé)的態(tài)度,我們還是請4月7日晚上和4月8日中午之前登陸過我公司平臺(www.sudu.cn)的用戶修改密碼。
對于使用我公司服務(wù)器/vps/云服務(wù)器的用戶,如果使用ssl對網(wǎng)站進(jìn)行傳輸加密,有50%的可能受心血(HeartBleed)漏洞的影響,請通過以下方式及時(shí)修補(bǔ)。
1.首先用以下網(wǎng)站檢測網(wǎng)站是否有漏洞:
2.然后將openssl升級到1.0.1g方法如下
Debian/Ubuntu:
# apt-get update
# apt-get install openssl libssl1.0.0
CentOS/Redhat/Fedora:
# yum update openssl
3.最重要的還有重啟nginx/apache 服務(wù),否則補(bǔ)丁不會生效。
# /etc/init.d/apache2 restart
# /etc/init.d/ngnix restart
# /etc/init.d/httpd restart
華夏名網(wǎng)
2014年4月18日
關(guān)鍵詞:用戶,泄露,攻擊,漏洞,心血
客戶&案例
關(guān)于我們
微信公眾號
版權(quán)所有? 億企邦 1997-2022 保留一切法律許可權(quán)利。