OpenSSL exploit [cerrado]

1

He leído sobre la vulnerabilidad reciente en openssl . Intenté explotar uno de mis servidores en la nube donde ejecuto mis sitios web. Logré obtener 64 KB de datos. Pero lo que conseguí fue solo códigos HTML, CSS, PHP. Pero aquí declara:

  

Hemos probado algunos de nuestros propios servicios desde la perspectiva del atacante.   Nos atacamos desde fuera, sin dejar rastro. Sin   Usando cualquier información privilegiada o credenciales que pudimos robar   de nosotros mismos las claves secretas utilizadas para nuestros certificados X.509, usuario   Nombres y contraseñas, mensajes instantáneos, correos electrónicos y críticos de negocio.   Documentos y comunicación.

Tengo algunas preguntas:

1. ¿Cuál fue la configuración del servidor de los probadores?

2. ¿Qué otros datos confidenciales se pueden recuperar con esta vulnerabilidad?

3. ¿Qué datos confidenciales se almacenan en la memoria RAM del servidor web Apache?

    
pregunta torayeff 09.04.2014 - 15:37
fuente

1 respuesta

2

Por lo que entiendo, es la suerte del sorteo. Usted puede obtener información confidencial o nada en absoluto. Todo depende de lo que suceda para residir en la memoria que el exploit te está enviando.

Este puede incluir claves privadas, ya que el proceso del servidor lo almacenará en caché para un acceso rápido durante las transmisiones SSL, pero a partir de mis pruebas limitadas pude obtener encabezados HTTP y realizar el secuestro de sesión.

Supongo que si captura la clave privada de alguna manera, puede usar MITM para revelar más información; o, si obtiene contraseñas de administrador usando esas para ingresar más en la red interna.

    
respondido por el Nathan C 09.04.2014 - 15:41
fuente

Lea otras preguntas en las etiquetas