前言:风雨欲来山满楼,下半年开始各种凶猛的漏洞层出不穷,天下已经不太平,互联网已经进入一个新的台阶
0x01 cve-2014-6321
11月的补丁月,微软请windows的用户吃了顿大餐,发布了14个 security bulletins, 包括权限提升的、也有远程代码执行的(windows ole、windows xml core service、IE及Secure Channel)。这里讨论的是Secure Channel对应的 cve-2014-6321,这个漏洞只有一个CVE编号,是微软内部发现的(目前还没发现外部已经有人利用)。还有一个编号很接近的 cve-2014-6322(隐匿了十几年,...ole...vbscript...yuange已经放出了代码),都是微软的,很容易把两个漏洞搞混淆。这几个漏洞的特点处理远程代码执行,还有就是版本通杀,好在打补丁还算方便。
之前HearBleed和SSLv3的漏洞都是ssl家的,bash漏洞是Linux平台,这次的Secure Channel则是windows下的ssl问题(缓冲区溢出+认证绕过,服务器客户端皆受影响),威胁评分9.33分 。相比上述几个MS的高危漏洞,6321的最大特点是无需用户登录,其他几个都受到这一限制。
14个security bulletins可以参考:http://blogs.cisco.com/security/talos/ms-tuesday-nov-2014
ole的0day可以看:http://threatpost.com/microsoft-patches-ole-zero-day-recommends-emet-5-1-before-applying-ie-patches/109302
其余资料:http://www.theregister.co.uk/2014/11/11/november\_patch\_tuesday/?mt=1415770212352
0x02 Secure Channel
关于Secure Channel:
The Secure Channel (Schannel) security package is a Security Support Provider (SSP) that implements the Secure Sockets Layer (SSL) and Transport Layer Security (TLS) Internet standard authentication protocols. These components are used to implement secure communications in support of several common internet and network applications, such as web browsing and Active Directory authentication. Schannel is part of the security package that helps provide an authentication service to provide secure communications between client and server following the below architecture:
Secure Channel是一个Windows组件,由它提供服务实施部署SSL和TLS成为可能,其实是可以使用OPENSSL完成通信加密的,但这个是MS自己的东西,自己的组件完成端到端的加密。测可能是用于VPN或IPSEC一类的应用,因为每一台安装了Windows的PC机都可以使用系统自带的工具拨VPN,也可以对其进行加密。
上面提到的架构见下图,这里不做深入探讨。对应此漏洞的更新的内容包括了新的TLS 加密包,使用了更强的加密算法,补丁编号KB2992611
详情见:It’s time to update your Secure Channel
Secure Channel架构图
0x03 小结
本文没有对此次的MS14-066(CVE-2014-6321)进行技术上的分析和漏洞产生的溯源,仅是提供了相关资料供读者自己去了解和探索。一来,此次漏洞目前披露出来的信息还不足以让笔者完成对此的分析;二来,系统层面的组件和服务方面的分析也不是笔者重点关注和擅长的领域。贴出这几百个字,想说明的是现在网络安全面临诸多隐患,也希望感兴趣的人在查找相关资料时可以省点力气,另外我也相信过不了多久就会有针对该问题的分析文章出现。