OPENSSL安全咨询[09月9日2020]=Raccoon攻击TLS Low浣熊攻击利用(CVE-2020-1968)==Severity:规范中的一个缺陷,该缺陷可能导致攻击者能够在使用基于Diffie-Hellman(DH)的密码组的连接中计算预主秘密。在这种情况下,这将导致攻击者能够窃听通过该TLS连接发送的所有加密通信。只有在实现跨多个TLS连接重新使用DH密码时,才能利用该攻击。请注意,此问题仅影响DH密码组,而不影响ECDH密码组。OpenSSL 1.1.1不容易受到此问题的影响:它从不重用DH密钥,也不实现任何静态DH密码组。OpenSSL 1.0.2f及更高版本仅在使用静态DHcipherSuite时才会重用DH密钥。这些静态密码套件是以Text";DH-&34;开头的密码套件(例如";DH-RSA-AES256-SHA&34;)。除非明确配置了SSL_OP_SINGLE_DH_USE选项,否则这些密码套件的标准IANA名称均以";TLS_DH_";开头,但不包括以";TLS_DH_ANON_";.OpenSSL 1.0.2e及更低版本开头的名称。除非明确配置SSL_OP_SINGLE_DH_USE选项,否则将在服务器进程中的多个TLS连接中重复使用DH密码。因此,在服务器中使用DH的所有密码套件(包括临时DH)在这些版本中都容易受到攻击。OpenSSL 1.0.2fSSL_OP_SINGLE_DH_USE是默认设置,无法作为对CVE-2016-0701的响应将其关闭。由于漏洞存在于TLS规范中,因此修复受影响的密码套件是不可行的。因此,1.0.2w将受影响的密码套件移到弱SSL密码列表中。默认情况下,不会编译对";弱SSL-密码的支持。这在大多数情况下不太可能导致互操作性问题,因为很少使用这些密码套件。通过在编译时使用";enable-ware-ssl-ciphers";选项配置openssl,可以重新添加对";弱SSL-ciphers";的支持。不建议这样做。OpenSSL 1.0.2已不受支持,不再接收公共更新。OpenSSL 1.0.2的高级支持客户应升级到1.0.2w。如果分级不可行,则OpenSSL 1.0.2v或更低版本的用户应确保通过运行时配置禁用受影响的密码套件。Alsonote指出,只有在配置了ADH证书的情况下,受影响的密码套件才能在服务器端使用。这些证书很少使用,因此此问题已被归类为低严重性。此问题由Robert Merget、Marcus Brinkmann、Nimrod Aviram和JurajSomorovsky发现,并于2020年5月28日根据禁运向OpenSSL报告,以允许与其他实现协调披露。注意=OpenSSL 1.0.2已不受支持,不再接收公共更新。扩展支持可用于高级支持customers:https://www.openssl.org/support/contracts.htmlOpenSSL 1.1.0不再受支持,不再接收任何类型的更新。尚未分析此问题对openssl 1.1.0的影响。这些版本的用户应升级到openssl 1.1.1。参考=此安全Advisory:https://www.openssl.org/news/secadv/20200909.txtNote:的在线版本可能会在更多详细信息之后进行更新。有关openssl严重性分类的详细信息,请参阅:HTTPS。://www.openssl.org/Policies/secpolicy.html