漏洞描述
如TLS、SSH、IPsec和OpenVPN等加密协议通常使用块密码算法(如AES、Triple-DES和Blowfish)来加密客户端和服务器之间的数据。使用这些算法时,数据被分解为固定长度的块,每个块根据操作模式单独加密。较旧的块密码(如Triple-DES和Blowfish)使用64位块大小,而AES使用128位块大小。
攻击者可以通过WiFi或本地网络利用Sweet32生日攻击漏洞解密受害者数据。
Hackerone参考报告:#232463 #375097 #216271 #210331
复现步骤
- 打开nmap并输入:
nmap --script ssl-enum-ciphers blockstack.org - 等待扫描完成
- 结果显示存在64位块密码3DES,易受SWEET32攻击,密钥交换(secp192r1)强度低于证书密钥
注意:此漏洞和利用已在defcon上进行演示 参考网站:https://sweet32.info/
扫描结果
|
|
修复建议
建议在不再需要与旧客户端兼容时禁用SSLv3并将其替换为TLSv1.0(唯一不支持TLSv1.0的浏览器是Internet Explorer 6)。
禁用SSLv2和SSLv3的方法:
对于Nginx:
|
|
概念验证
截图:POC.png (F886917)
影响
涉及CVE-2016-2183、CVE-2016-6329安全漏洞
回应过程
a-hiro 评论: 感谢关注此事——我们将此视为"信息性"报告:该网站的SSL终端是Cloudflare,即使在使用TLS版本<1.2时也对SWEET32采取了缓解措施,请参阅此页面上的SWEET32讨论: https://support.cloudflare.com/hc/en-us/articles/205043158-PCI-compliance-and-Cloudflare-SSL-TLS
a-hiro 将严重性从中等更新为无
0x1_aulia 评论: 安全团队,看看这些参考漏洞,这是真实的CVE/CWE,为什么你们不接受它。
a-hiro 关闭报告并将状态更改为信息性: 根据上述关于漏洞的文章,将其作为信息性报告关闭。
报告信息
- 报告ID:#910732
- 严重性:无(0.0)
- 披露时间:2025年10月31日
- 弱点类型:加密问题-通用
- CVE ID:CVE-2016-2183、CVE-2016-6329
- 赏金:无