English English French French Spanish Spanish German German
Geekflare cuenta con el apoyo de nuestra audiencia. Podemos ganar comisiones de afiliados comprando enlaces en este sitio.
Comparte en:

¿Cómo probar Logjam Attack (CVE-2015-4000) y solucionarlo?

Sin título-1200-×-385-px-21
Escáner de seguridad de aplicaciones web Invicti – la única solución que ofrece verificación automática de vulnerabilidades con Proof-Based Scanning™.

Una guía para corregir la vulnerabilidad de Logjam en el servidor web Apache HTTP y Nginx

Introduction

El 20 de mayo de 2015, el equipo de científicos informáticos de CNRS, Inria Nancy-Grand Est, Inria Paris-Rocquencourt, Microsoft Research, la Universidad Johns Hopkins, la Universidad de Michigan y la Universidad de Pensilvania encontraron la vulnerabilidad Logjam en bibliotecas TLS (cifrado EXPORT). : David Adrián, Karthikeyan Bhargavan, Zakir durumérico,Pierrick GaudryMatthew GreenJ. Alex HaldermanNadia HeningerDibujó Springalllucas valentabenjamin vander sloot,Eric WustrowSantiago Zanella-BeguelinPablo Zimmermann.

La vulnerabilidad Logjam ayuda al atacante (man-in-the-middle) a degradar las conexiones TLS a criptografía de grado de exportación de 512 bits. Esto ayuda a un atacante a leer y modificar cualquier dato transmitido a través de la conexión de red.

Verá, esto es peligroso ya que un atacante puede leer la tarjeta de crédito o información confidencial si su aplicación es vulnerable a Logjam. Esto me recuerda a Ataque FREAK.

La vulnerabilidad de bloqueo puede estar en cualquier protocolo como HTTPS, SSH, IPSec, SMTP ese apalancamiento en TLS.

A partir de 24th Mayo, hay 8.4% del millón de dominios principales se ven afectados por la vulnerabilidad Logjam.

logjam-estadísticas

Test if the client is Vulnerable

La forma más fácil de probar sería acceder a este Página de prueba del cliente de laboratorio SSL en el navegador.

logjam-cliente-prueba

Alternativamente, también puedes probar esto ..

Test if the server is Vulnerable

Hay varias herramientas que puede utilizar para realizar pruebas.

Escáner TLS - un escáner en línea impulsado por Testssl.sh verifica el sitio dado en busca de errores de configuración y vulnerabilidad de TLS, incluido Logjam.

KeyCDN - otra herramienta para probar si el sitio es vulnerable a Logjam.

Fix Logjam Attack Vulnerability

Puede deshabilitar EXPORTAR trajes de cifrado en la configuración del servidor web respectivo para mitigar esta vulnerabilidad.

SlimCleaner

Deshabilite el cifrado de exportación agregando lo siguiente en el archivo de configuración SSL.

SSLCipherSuite !EXPORT

Reinicie Apache y eso es todo.

Nginx

Agregue lo siguiente en el archivo nginx.conf

ssl_ciphers '!EXPORT'; 
#Note: - If you already have ssl_ciphers configured, you just need to add !EXPORT in existing line instead of adding new one.

También puede referir aquí para solucionar este problema en Sendmail, Tomcat, IIS, HAProxy, Lighthttpd, etc.

¿Qué es lo siguiente?

Si está buscando protección de seguridad continua para su negocio en línea, puede considerar usar WAF basado en la nube.

Gracias a nuestros patrocinadores
Más lecturas interesantes sobre seguridad
Impulse su negocio
Algunas de las herramientas y servicios para ayudar a que su negocio crezca.
  • Invicti utiliza Proof-Based Scanning™ para verificar automáticamente las vulnerabilidades identificadas y generar resultados procesables en cuestión de horas.
    Prueba Invicti
  • Web scraping, proxy residencial, administrador de proxy, desbloqueador web, rastreador de motores de búsqueda y todo lo que necesita para recopilar datos web.
    Prueba Brightdata
  • Semrush es una solución de marketing digital todo en uno con más de 50 herramientas en SEO, redes sociales y marketing de contenido.
    Prueba Semrush
  • Intruder es un escáner de vulnerabilidades en línea que encuentra debilidades de ciberseguridad en su infraestructura, para evitar costosas filtraciones de datos.
    Trata Intruder