Blockstack.org网站加密漏洞分析报告
漏洞描述
如TLS、SSH、IPsec和OpenVPN等加密协议通常使用分组密码算法(如AES、3DES和Blowfish)来加密客户端与服务器之间的数据。使用此类算法时,数据被分解为固定长度的块(称为分组),每个分组根据操作模式单独加密。较旧的分组密码(如3DES和Blowfish)使用64位分组大小,而AES使用128位分组大小。
攻击者可以通过WiFi或局域网利用Sweet32生日攻击漏洞解密受害者数据。
Hackerone参考报告:#232463 #375097 #216271 #210331
复现步骤
- 打开nmap并输入:
nmap --script ssl-enum-ciphers blockstack.org - 等待扫描完成
- 扫描结果显示64位分组密码3DES易受SWEET32攻击,密钥交换(secp192r1)强度低于证书密钥
注意:此漏洞和利用已在defcon上进行演示 参考网站:https://sweet32.info/
扫描结果
|
|
修复建议
建议在不再需要与旧客户端兼容时禁用SSLv3并将其替换为TLSv1.0。(唯一不支持TLSv1.0的浏览器是Internet Explorer 6)。
禁用SSLv2和SSLv3的方法:
对于Nginx:
|
|
概念验证
截图:POC.png (F886917)
影响
涉及CVE-2016-2183、CVE-2016-6329安全漏洞
响应记录
a-hiro 评论: 感谢关注此事——我们将此视为"信息性"报告:该网站的SSL终端是Cloudflare,即使在TLS版本<1.2上也对SWEET32采取了缓解措施,请参阅此页面上的SWEET32讨论: https://support.cloudflare.com/hc/en-us/articles/205043158-PCI-compliance-and-Cloudflare-SSL-TLS
a-hiro 将严重性从中等更新为无。
0x1_aulia 评论: 安全团队,请看这些参考漏洞,这是真实的CVE/CWE,为什么你们不接受它。
a-hiro 将报告关闭并将状态更改为信息性。
报告信息
- 报告时间:2020年6月29日 6:25 UTC
- 报告者:0x1_aulia
- 报告对象:Hiro
- 报告ID:#910732
- 状态:信息性
- 严重性:无(0.0)
- 披露时间:2025年10月31日 5:32pm UTC
- 弱点类型:加密问题 - 通用
- CVE ID:CVE-2016-2183、CVE-2016-6329
- 奖金:无