Corpus Solutions Security Advisory: CVE-2017-6168 - zranitelnost BIG-IP SSL
21. 11. 2017
CVE-2017-6168
Verze: 1.0
Shrnutí
Zranitelnost může umožnit útočníkovi dešifrovat komunikaci (případně i provedení útoku MitM), ve které figuruje virtuální BIG-IP server s profilem „Client SSL“.
Popis
Virtuální BIG-IP server nakonfigurovaný s profilem „Client SSL“ může být v nějakých verzích zranitelný vůči útoku zvanému Adaptive Chosen Ciphertext Attack (také Bleichenbacherův útok, či CCA2) proti algoritmu RSA. Tento útok může vyústit v dešifrování komunikace nebo také provedení MitM (Man-in-the-Middle) útoku. K úspěšnému provedení útoku nemusí útočník znát privátní klíč, který je na serveru – tento klíč ani nemůže být tímto útokem získán.
Dopad
V případě využití této zranitelnosti k dešifrování komunikace, je útočník schopen, ve většině praktických situací, dešifrovat komunikaci až po skončení TLS relace. Zranitelné jsou pouze TLS relace navázané pomocí RSA výměny klíčů.
V případě využití této zranitelnosti k provedení útoku MitM, musí útočník nejprve provést úvodní útok, který ve většině případů vyžaduje miliony dotazů na server, během handshake fáze relace, kterou chce napadnout. Toto musí stihnout do konce nakonfigurovaného timeoutu, a tím je provedení tohoto útoku náročnější, než pouhé dešifrování komunikace. Zranitelné jsou TLS relace, které využívají RSA podpisy, ale pouze v případě, že je na virtuálním serveru také povolena výměna klíčů pomocí RSA.
Zranitelné produkty
Zranitelnost se týká BIG-IP systémů v následující konfiguraci. Virtuální server s profilem „Client SSL“ a s povolenou výměnou klíčů využívající RSA.
Větší riziko skýtá vypnutí možnosti „Generic Alert“, neboť v takovém případě server odesílá konkrétnější informace o selhání handshaku.
Tabulka produktů a verzí, o kterých je známo, zda jsou, nebo nejsou zranitelné, je připojena na konci dokumentu!
Řešení
Nejjistějším řešením, jak si být jisti, že verze, kterou používáte, není náchylná vůči této zranitelnosti, je upgradovat na verzi, která je uvedena v tabulce na konci dokumentu ve sloupci „Versions known to be not vulnerable“. Pokud z nějakého důvodu výše uvedené řešení není možné aplikovat, nabízí se tři možnosti, jak alespoň zmírnit dopad této zranitelnosti. Podrobnosti o jejich nastavení lze nalézt na [1].
- Zakázat výměnu klíčů pomocí RSA v profilu „Client SSL“
- Plně odstraní možnost úspěšného útoku
- Zmenšit timeout pro Client SSL handshake
- Pouze ztíží provedení útoku
- Nastavení „rate limiting iRule“
- Pouze ztíží provedení útoku
Reference
- [1] https://support.f5.com/csp/article/K21905460
- [2] https://www.securitytracker.com/id/1039839
- [3] https://nvd.nist.gov/vuln/detail/CVE-2017-6168
Přílohy
Tip: všechny Security Advisory od Corpus Solutions můžete odebírat jako RSS kanál