*我想问一下两种情况,服务器上安装了有漏洞的 OpenSSL 版本,但该服务器没有提供 SSL 服务。
场景 1:我在负载均衡器上安装了 SSL 证书,负载均衡器后面是一组 IIS 服务器。IIS 不受 Heartbleed 的影响,并且端口 443 已关闭。但我们发现负载均衡器存在漏洞。Heartbleed 的哪些方面会对我们造成影响?
场景 2:在这种情况下,负载均衡器不易受攻击。同样,负载均衡器已安装证书。但是,它背后是运行 PHP 的服务器群,这些服务器安装并启用了易受攻击的 OpenSSL 版本 - 可能是因为另一个扩展需要它,或者有人无意中启用了它。这些服务器上的端口 443 也已关闭。Heartbleed 的哪些方面会对我们产生影响?
根据我的理解,在场景 1 中,我们通过网络与服务器通信的密钥和数据存在被拦截的风险。但是,IIS 应用程序服务器内存不会面临被暴露的风险。
再次,根据我的理解(这可能是错误的),在情景 2 中,没有风险。
有人可以验证或纠正我的假设吗?
答案1
Heartbleed 允许在 TLS 连接期间从运行 [易受攻击的 OpenSSL 版本] 的服务器泄露内存。因此,要利用 Heartbleed,服务器必须同时运行易受攻击的 OpenSSL 版本和接受 TLS 连接。
因此,在场景 1 中,您将面临负载均衡器内存被暴露的风险,因为它是运行 OpenSSL 的服务器。
在场景 2 中,假设您的场景设置为无法与这些服务器建立 TLS 连接,则没有任何漏洞。无法建立 TLS 连接,因此存在漏洞的 OpenSSL 版本无法被利用。