可以用十年一遇来形容了,
OpenSSL在Linux和开源领域应用极为广泛,这个漏洞出在SSL这种核心组件上,Dump出来的数据包含身份验证信息的可能性极大,远不是其他漏洞可以比的。
这个漏洞的影响将会极其深远,从短期来看及时更新版本避开有漏洞的OpenSSL版本可以解决问题。但是在这期间泄露的身份验证信息是无法追踪得知的,换言之任何可能曾经存在这个漏洞的系统的所有身份验证信息都有可能已经被泄露。这使得漏洞被修复后将造成严重的安全假象,很可能很多系统的管理员权限和身份验证已经被窃取而不所知。甚至有些密码是无法被简单修改的。
仅仅是修改自己的密码并不能保证绝对的安全,因为谁也不知道你面对的是不是CSDN那种没有节操的用明文保存密码的网站,对于这种网站而言,利用之前因为漏洞流出的系统管理员密码登陆则可以轻松地获取你最新的密码。
这次爆出的这个漏洞的几个特性应该完全可以称之为十年一遇:
广泛性:OpenSSL组件应用范围极其广泛。
核心性:OpenSSL组件主要提供SSL服务,该服务经常用于传输敏感信息例如密码。
不可追踪性:黑客利用此漏洞后不会留下任何痕迹,永远无法知道黑客通过该漏洞获取了什么信息。
易攻击性:HTTPS协议是外层公开协议,没有防火墙或者其他保护措施,任何人都可以随意发动攻击。