⭐計字第103051號
發佈編號: TACERT-ANA-2014102008102525
發佈時間: 2014-10-20 15:00:00
事故類型: ANA-漏洞預警
發現時間: 2014-10-16 00:00:00
影響等級: 中
[主旨說明:]【漏洞預警】SSLv3加密協定存在中間人攻擊弱點,弱點編號CVE-2014-3566 (POODLE)
[內容說明:]
轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-2014-0020
近期美國國家標準技術研究所(NIST)的國家弱點資料庫(NVD)發布弱點編號CVE-2014-3566 (POODLE) [1-5],透過該弱點駭客可在客戶端與伺服器兩端均使用SSLv3加密協定建立連線時進行中間人攻擊,藉由攔截與修改HTTPS封包資訊的方式,嘗試向伺服器主機建立連線,進而獲取使用者的相關傳輸數據與機敏資訊(cookies, and/or authorization header contents)。
為確保平台安全性,請各機關確認所屬瀏覽器設定與系統平台(工作站主機及伺服器)所使用的SSL/TLS版本資訊,建議停用SSLv3支援選項改以TLSv1.2作為加密協定。如系統平台不支援TLS加密連線機制,請儘速更新修補SSL相關套件。
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發
[影響平台:]
使用SSLv3加密連線機制的系統平台(工作站主機及伺服器)
[建議措施:]
【系統平台(工作站主機及伺服器)】
1.停用SSL加密機制改以TLS確保加密連線機制的強健性
停用SSL相關加密機制(SSLv3與SSLv2),並建議以TLS(v1.2)進行加密連線作業。
如系統平台使用Apache作為網頁伺服器,可調整SSL設定為 SSLProtocol +TLSv1 +TLSv1.1 +TLSv1.2 以停用對SSLv3的支援,並啟用TLS加密連線機制。
2.對於僅支援SSL的系統平台,請儘速至各系統官方網站更新修補SSL相關套件。目前OpenSSL官方已針對SSLv3 (POODLE)弱點發布最新的更新版本,OpenSSL 1.0.1版本使用者請更新至1.0.1j版本[8]。
3.參考以下方式確認系統SSL/TLS版本資訊:
[工具1] 使用TestSSLServer工具[6] 檢視系統平台上所支援的SSL/TLS加密協定與版本
使用指令 TestSSLServer.exe [IP位置] 指定系統平台位置資訊,以檢視系統平台(工作站主機及伺服器)所使用的SSL/TLS版本資訊。附件圖1為使用TestSSLServer工具檢視SSL/TLS版本範例,如發現SSLv3(圖1中紅色標示處),即代表系統平台支援SSLv3的加密機制。
[工具2]
Read More