服务器遭遇 HTTPS 构造攻击,被恶心坏了。 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
请不要在回答技术问题时复制粘贴 AI 生成的内容
tool2d
V2EX    程序员

服务器遭遇 HTTPS 构造攻击,被恶心坏了。

  •  1
     
  •   tool2d 2023-11-13 12:35:40 +08:00 4770 次点击
    这是一个创建于 764 天前的主题,其中的信息可能已经有所发展或是发生改变。
    最近服务器日志老是 SSL 报警,我好奇抓了一下 tcpdump 包,一看好家伙,完全是针对源代码漏洞的恶意构造攻击。

    这种攻击和普通 php 网页漏洞还不一样,是针对 OPENSSL 底层精心构造过的攻击。一般很少人会去动底层代码,一不小心就中招了,真是防不胜防。

    给一个截图,里面有 ClientHello 构造证据。我就没见过一个正常 ClientHello ,内容全部是 01 组成的数据。


    13 条回复    2023-11-13 17:47:46 +08:00
    salmon5
        1
    salmon5  
       2023-11-13 12:55:37 +08:00
    没碰到过,有什么影响吗?另外我看服务器是 114.114.114.114 ,有点诡异。
    tool2d
        2
    tool2d  
    OP
       2023-11-13 13:01:16 +08:00
    @salmon5 为了发帖图,我把自己的 ip 模糊化处理了,替换成了 114 。对于攻击者 IP 没变,tcpdump 抓包关键内容也没变。

    我个人觉得这种攻击影响很恶劣,是针对某一个 ssl 版本的漏洞,根本不好防范。

    也不太好写规则去屏蔽,现阶段只能识别恶意 IP 。
    kilasuelika
        3
    kilasuelika  
       2023-11-13 13:27:17 +08:00 via Android
    升级 ssl 如何
    ZE3kr
        4
    ZE3kr  
       2023-11-13 13:32:22 +08:00 via iPhone   1
    直接套 cdn 就可以避免这种了吧,这种防御交给 cdn 厂商去做
    Pastsong
        5
    Pastsong  
       2023-11-13 13:33:05 +08:00   1
    已知漏洞升级 ssl 就好,一般也不会有人拿 0day 漏洞出来干你的网站吧
    lupus721
        6
    lupus721  
       2023-11-13 13:37:23 +08:00
    这个 ssl hello 能干啥呢? dos 消耗资源么?
    tool2d
        7
    tool2d  
    OP
       2023-11-13 13:44:32 +08:00
    @lupus721 这 client hello 应该是一个注入的前置探针,如果服务器返回预期结果,接下来就会发送一些破坏代码。轻则服务挂掉,重则变肉鸡。

    这个 ip 经常会 post 一些看不太懂的二进制数据,到我服务器上,还好上传权限都卡死死的。
    ranaanna
        8
    ranaanna  
       2023-11-13 14:19:15 +08:00
    好奇查了一下貌似这个 ip 是一个 tor 出口节点,所以... ... ...
    OleJienNor
        9
    OleJienNor  
       2023-11-13 16:07:18 +08:00
    服务器前面套一层 nginx 反向代理,如果本来就用的话就更好了,然后使用 nginx 的流量镜像功能转发流量看下具体的请求内容。然后在反向代理层的 nginx 上加 waf 插件,根据特征自己写防护规则,同时根据业务需求禁止非必要访问 IP 地址段。现在有不少开源的软件 waf ,能满足折腾的想法,同时,花销较少。如果嫌麻烦,看看 CDN 和云 WAF 产品。
    lupus721
        10
    lupus721  
       2023-11-13 17:15:12 +08:00
    @tool2d 注入的前置探针?我孤陋寡闻了,没太理解啥意思,望指教。

    还会有后面,服务其返回了预期结果(如果请求方数据报文有问题,ssl 相关应该是直接抛弃啊),如果确实攻击者掌握了一些 0day ,比如心血那种,那确实会出现后面你说的情况,不过好像也没听到 ssl 最近有爆洞啊。

    就算拒绝服务栈溢出到命令执行还有不少的路要走,暂时为止没有听说哪个 ssl 的漏洞可以直接打到命令执行这个层面的,也望一起指教。

    最后 post ,随便 po 呗,业务系统上做好校验、过滤。不符合的全丢就是了,当然,要是有上传接口确实需要格外注意。
    tool2d
        11
    tool2d  
    OP
       2023-11-13 17:28:25 +08:00
    @lupus721 我有些服务器的 centos 内核版本很老很老,有业务在跑,也没人去升级,就很慌。

    这 ip 并不是只发一个 ssl 包,是前后发了一堆二进制数据到 443 (都是非法的),连 wireshark 都报警(Unencrypted protocol detected over encrypted port, could indicate a dangerous misconfiguration)。

    能看懂的我不怕,见招拆招。对这种看不懂的,就有点慌。
    lupus721
        12
    lupus721  
       2023-11-13 17:41:43 +08:00   2
    @tool2d 内核版本老,那就单独升级 openssl 组件也可以的,要达到你上面你预估的 443 直接命令执行,还是很难的,相对而言担心 nginx 都会多过 openssl ,我刚才又详细确认了下,openssl 历史上都没找到命令执行(个别给的 possibly execute arbitrary code )没有看到过外界有过先例。

    “Unencrypted protocol detected over encrypted port, could indicate a dangerous misconfiguration” 这个本身只是一个预估,发现了疑似明文的在本该加密的端口通讯,多关注服务器本身的日志,报警之类的更靠谱。

    不是说 openssl 不会出问题,只是需要足够的证据,就现有的情况,提前排查后面 web 容器,应用,中间件等的风险更有价值。
    qiaorenzhi
        13
    qiaorenzhi  
       2023-11-13 17:47:46 +08:00
    这种不用担心,服务器 22 端口关掉,然后 https 协议强制 TLSv2 以上,对系统基本没啥影响。
    实在不放心,升级下 openssl 就行。
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     5159 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 42ms UTC 07:07 PVG 15:07 LAX 23:07 JFK 02:07
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86