-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

Używacie BIG-IP (od F5) ? Atak na implementację RSA umożliwiający deszyfrację klucza sesyjnego SSL

21 listopada 2017, 11:57 | W biegu | 1 komentarz

Właśnie załatano krytyczną podatność w wielu produktach BIG-IP, w oryginale wygląda to tak:

A BIG-IP virtual server configured with a Client SSL profile may be vulnerable to an Adaptive Chosen Ciphertext attack (AKA Bleichenbacher attack) against RSA, which when exploited, may result in plaintext recovery of encrypted messages and/or a Man-in-the-middle (MiTM) attack, despite the attacker not having gained access to the server’s private key itself.

Przy założeniu, że na podatnym komponencie dostępny jest profil korzystający z uwierzytelnienia certyfikatem klienckim, można odzyskać klucz prywatny dla innej sesji SSL (w opracowaniu nie ma wymagania, że aby zacząć atak, trzeba posiadać certyfikat kliencki).  Wymagania do wykorzystania luki nie są proste i sprowadzają się do wykonania kilku milionów requestów w odpowiednim oknie czasowym (ale może mniej requestów da dostęp do części infomacji – a to już coś?):

Exploiting this vulnerability to conduct a MiTM attack requires the attacker to complete the initial attack, which may require millions of server requests, during the handshake phase of the targeted session within the window of the configured handshake timeout.

W każdym razie podatność została oznaczona jako krytyczna, z CVSS Score 9.1

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Grzegorz

    już jest poprawka ( HF )

    Odpowiedz

Odpowiedz