Pull to refresh

Heartbleed и его друзья в 2015 году: как рекламная сеть ставит под угрозу посетителей сайтов

Information SecurityCryptography
Recovery mode


В первый рабочий день нового года хотелось бы обратить внимание владельцев сайтов на рекламу, которую они публикуют. Ваш сайт работает на HTTPS, как и все рекламные скрипты? Вы используете новейшие версии ПО, поддерживаете только безопасные протоколы и наборы шифров? А система рекламы?

Heartbleed — ошибка в OpenSSL, позволяющая несанкционированно читать память на сервере до 64 килобайт за один запрос. Атаку можно производить бесконечное количество раз. Ошибка была внесена в марте 2012 года, а информация об уязвимости была опубликована 8 апреля 2014 года (9 месяцев назад).

Статьи на Хабре:
Критическая уязвимость в OpenSSL 1.0.1 и 1.0.2-beta
Последствия OpenSSL HeartBleed
Чем ещё грозит Heartbleed простому пользователю?

В течение новогодних каникул я занимался реализацией HTTPS на сайте знакомого. На устранение смешанного контента (загрузка HTTP-ресурсов на HTTPS-странице) ушло несколько часов. Когда дело уже подходило к концу, я обратил внимание на предупреждение браузера при прокрутке страницы вниз:



Что, ещё один? Смотрим консоль:



Смотрим скрипт:



Здесь всё довольно банально: в HTTPS-скрипте Adriver прописан HTTP-скрипт Advertur. Но меня заинтересовало другое предупреждение:
content.adriver.ru: server does not support RFC 5746, see CVE-2009-3555
Это предупреждение означает, что сервер не поддерживает secure renegotiation (возобновление подключения TLS). Было решено протестировать Adriver на SSL Labs:



Все контент-серверы, кроме 2-го и 4-го, получили рейтинг C из-за уязвимости к POODLE против SSL3. Но почему же второй и четвёртый получили рейтинг F? Может, они поддерживают SSL2? Или небезопасное переподключение? Может, они уязвимы к CVE-2014-0224, как это было с самим Хабром в течение полугода (мы же не роботы)? Или уявзимы к POODLE против TLS, как это часто наблюдается у банков и ЭПС? Список можно продолжить поддержкой анонимных наборов шифров и прочими уязвимостями.

Но случилось страшное:





2 сервера Adriver, обслуживающие JavaScript, до сих пор подвержены самой ужасной уязвимости за всю историю OpenSSL. В памяти серверов содержатся рефереры, IP-адреса, cookie, юзер-агенты и всякое прочее.

217.16.28.104 — masterh4.adriver.ru
217.16.18.206 — masterh5.adriver.ru

Чем это чревато? На серверах установлен сертификат безопасности, действительный для всех поддоменов Adriver вплоть до конца февраля 2016 года. Владение закрытым ключом сертификата, полученным из памяти сервера, позволит незаметно подменять JavaScript в браузерах посетителей сайтов с установленной рекламой Adriver (в эту категорию попадает и Хабр).

Эксплуатация уязвимости с помощью скрипта на Python:
python heartbleed.py masterh4.adriver.ru -n 100 -a dump.txt
Эта команда отправит на masterh4.adriver.ru 100 сообщений heartbeat и сохранит полученные данные в dump.txt.

Видео:



Выводы и меры предосторожности:
1. Устанавливая рекламу и сервисы слежения, тестируйте их безопасность. Не оставляйте сайт и его посетителей уязвимыми.
2. Задумайтесь, насколько уместна реклама и отслеживание на HTTPS-сайтах. Ни в коем случае не устанавливайте сторонние скрипты на страницы обработки заказов, как это делает, например, Ив Роше.



Гарантирует!



3. Посетителям сайтов всегда следует блокировать рекламу и трекеры. Более радикальный метод — блокировка подключений ко всем серверам Adriver.

83.222.14.88
217.16.28.104
217.16.18.207
217.16.18.206
77.109.110.134
217.16.18.163
217.16.18.213
77.109.85.18
217.16.18.214
83.222.14.222
81.222.128.98
195.209.111.3
195.209.111.2
81.222.128.22
81.222.128.23

Сообщить об уязвимости:

Adriver
support@adriver.ru

Москва, Покровский бульвар, д. 3, строение 1Б
(495) 981-34-00

Санкт-Петербург, ул. Савушкина, д. 83, корп. 3, литера А, (бизнес-центр «Антарес»), 6 этаж
(812) 438-10-74

Masterhost
Многоканальные телефоны
(495) 772-97-20
(495) 956-97-20
Бесплатный телефон для регионов
8-800-200-97-20

Техническая поддержка support@masterhost.ru
Информация о найденных уязвимостях security@masterhost.ru

Thawte (издатель сертификата Adriver)
Чат — www.thawte.com/chat/chat_intro.html
Список телефонов — www.thawte.com/about/contact/index.html (Certificate Order Processing)

И пусть все ваши желания исполнятся!

Tags:opensslheartbeatheartbleedadriverрекламарекламные сетиjavascriptsslssllabshttps
Hubs: Information Security Cryptography
Total votes 96: ↑92 and ↓4 +88
Views35.1K

Comments 17

Only those users with full accounts are able to leave comments. Log in, please.

Popular right now

Security engineer
to 170,000 ₽PleskНовосибирскRemote job
JavaScript разработчик
from 180,000 ₽SportrecsМоскваRemote job
Security Engineer
from 2,000 to 5,000 $CoinLoanRemote job
Javascript разработчик
from 2,800 to 3,300 $ArtezioМогилев
Javascript разработчик
from 160,000 to 220,000 ₽ArtezioМосква