CVE-2014-0160:Heartbleed
介绍:
认识:首先简单介绍一下这个漏洞,该漏洞是一个出现在加密程序库OpenSSL的安全漏洞,这个程序呢,是在传输层协议TLS协议之上,这个协议呢被称为心跳协议,这个漏洞就是在心跳协议的工作过程中窃取到一些重要数据,因此这个漏洞的名字被称为心脏出血。
危害:远程读取服务器内存中64K的数据,获取内存中的敏感信息,非法入侵获取到密码等加密数据。
影响版本:OpenSSL的1.0.1版本到1.0.1f版本
第一步:靶场搭建:
这个漏洞复现最麻烦的地方其实是靶场的搭建,这里采用Ubuntu做靶机,搭建vulhub+docker的环境进行复现,简单描述一下靶场搭建操作流程:
1,docker搭建
sudo apt-get update ---更新一下下载列表
sudo apt install docker.io --安装docker io
pip -V --输入这个命令查看pip包是否安装,若未安装y即可
pip install docker-compose --完成后安装docker-compose
2,下载vulhub
yum -y install git ---更新一下git的yum源
git clone https://github.com/vulhub/vulhub --- 下载vulhub的路径
完成后ls查看一下,cd进去查看是否有openssl这个文件
这里环境就下载结束,接下来去靶机的命令行去搭建。
2,复现过程
防护措施:
老套路:升级打补丁
修改服务器密码
重新配置证书