OpenSSL exploit [chiuso]

1

Ho letto la recente vulnerabilità in openssl . Ho provato a sfruttare uno dei miei server cloud in cui gestisco i miei siti web. Sono riuscito a ottenere 64 KB di dati. Ma quello che sono riuscito a ottenere era solo HTML, CSS, codici PHP. Ma qui afferma:

We have tested some of our own services from attacker's perspective. We attacked ourselves from outside, without leaving a trace. Without using any privileged information or credentials we were able steal from ourselves the secret keys used for our X.509 certificates, user names and passwords, instant messages, emails and business critical documents and communication.

Ho alcune domande:

1. Qual era la configurazione del server dei tester?

2. Quali altri dati sensibili possono essere recuperati con questa vulnerabilità?

3. Quali dati sensibili sono archiviati nella RAM di Apache Web Server?

    
posta torayeff 09.04.2014 - 15:37
fonte

1 risposta

2

Da quello che capisco, è la fortuna del sorteggio. potresti ottenere informazioni sensibili o nulla del tutto. Dipende tutto da cosa succede risiedere nella memoria che l'exploit ti sta spingendo.

Questo può includere le chiavi private mentre il processo del server lo memorizzerà nella cache per un accesso rapido durante le trasmissioni SSL, ma dal mio test limitato sono riuscito a recuperare intestazioni HTTP e fare sessioni di sidejacking.

Suppongo che se hai catturato la chiave privata in qualche modo, puoi quindi utilizzare MITM per rivelare ulteriori informazioni; oppure, se ti capita di ottenere le password di amministratore che utilizzano quelle per violare ulteriormente nella rete interna.

    
risposta data 09.04.2014 - 15:41
fonte

Leggi altre domande sui tag