¿Es crítica la Inyección OpenSSL CCS (CVE-2014-0224)?

2

Recientemente se descubrió la inyección de CCS en OpenSSL (CVE-2014-0224) enlace . Permite a los atacantes intermediarios secuestrar sesiones u obtener información confidencial.

¿Es crítico?

¿Se requiere una actualización inmediata de OpenSSL?

¿Cuál es el riesgo relacionado con OpenSSL Heartbleed (CVE-2014-0160)?

    
pregunta Michael 11.06.2014 - 05:25
fuente

2 respuestas

4

La inyección CCS requiere un atacante activo, pero permite que un atacante activo reduzca la calificación a una clave predecible, de modo que el atacante pueda leer todo el tráfico que se está pasando. Requiere que ambos puntos finales sean vulnerables, por lo que no se debe afectar a tantos usuarios como a Heartbleed. Dicho esto, un atacante activo puede recuperar el 100% del tráfico de las sesiones que pueden MITM.

Por lo tanto, hay menos usuarios en riesgo, más difícil de ejecutar el ataque, pero cuando se ejecuta, posiblemente mucho peor (100% de recuperación de sesión). Me actualizaría inmediatamente.

    
respondido por el David 11.06.2014 - 05:36
fuente
1

@david tiene razón en que un atacante debe tener privilegios: este es un ataque MITM. Hay otro detalle importante: ambos usuarios (servidor y cliente) deben usar una versión vulnerable de OpenSSL. Para la web, mientras que muchos servidores usan OpenSSL, ninguno de los clientes más populares lo hace. Ninguno de Chrome, IE, Safari, Firefox u Opera en el escritorio utiliza OpenSSL. Consulte qué navegadores usan openssl

    
respondido por el Armadillo Jim 31.07.2014 - 03:19
fuente

Lea otras preguntas en las etiquetas