Corpus Solutions

CYBERSECURITY EXPERTS
EN
☰ Menu

Corpus Solutions Security Advisory: CVE-2017-6168 - zranitelnost BIG-IP SSL

21. 11. 2017

CVE-2017-6168

Verze: 1.0

Shrnutí

Zranitelnost může umožnit útočníkovi dešifrovat komunikaci (případně i provedení útoku MitM), ve které figuruje virtuální BIG-IP server s profilem „Client SSL“.

Popis

Virtuální BIG-IP server nakonfigurovaný s profilem „Client SSL“ může být v nějakých verzích zranitelný vůči útoku zvanému Adaptive Chosen Ciphertext Attack (také Bleichenbacherův útok, či CCA2) proti algoritmu RSA. Tento útok může vyústit v dešifrování komunikace nebo také provedení MitM (Man-in-the-Middle) útoku. K úspěšnému provedení útoku nemusí útočník znát privátní klíč, který je na serveru – tento klíč ani nemůže být tímto útokem získán.

Dopad

V případě využití této zranitelnosti k dešifrování komunikace, je útočník schopen, ve většině praktických situací, dešifrovat komunikaci až po skončení TLS relace. Zranitelné jsou pouze TLS relace navázané pomocí RSA výměny klíčů.

V případě využití této zranitelnosti k provedení útoku MitM, musí útočník nejprve provést úvodní útok, který ve většině případů vyžaduje miliony dotazů na server, během handshake fáze relace, kterou chce napadnout. Toto musí stihnout do konce nakonfigurovaného timeoutu, a tím je provedení tohoto útoku náročnější, než pouhé dešifrování komunikace. Zranitelné jsou TLS relace, které využívají RSA podpisy, ale pouze v případě, že je na virtuálním serveru také povolena výměna klíčů pomocí RSA.

Zranitelné produkty

Zranitelnost se týká BIG-IP systémů v následující konfiguraci. Virtuální server s profilem „Client SSL“ a s povolenou výměnou klíčů využívající RSA.

Větší riziko skýtá vypnutí možnosti „Generic Alert“, neboť v takovém případě server odesílá konkrétnější informace o selhání handshaku.

Tabulka produktů a verzí, o kterých je známo, zda jsou, nebo nejsou zranitelné, je připojena na konci dokumentu!

Řešení

Nejjistějším řešením, jak si být jisti, že verze, kterou používáte, není náchylná vůči této zranitelnosti, je upgradovat na verzi, která je uvedena v tabulce na konci dokumentu ve sloupci „Versions known to be not vulnerable“. Pokud z nějakého důvodu výše uvedené řešení není možné aplikovat, nabízí se tři možnosti, jak alespoň zmírnit dopad této zranitelnosti. Podrobnosti o jejich nastavení lze nalézt na [1].

  • Zakázat výměnu klíčů pomocí RSA v profilu „Client SSL“
    • Plně odstraní možnost úspěšného útoku
  • Zmenšit timeout pro Client SSL handshake
  • Pouze ztíží provedení útoku
  • Nastavení „rate limiting iRule“
    • Pouze ztíží provedení útoku

Reference

Přílohy

Tip: všechny Security Advisory od Corpus Solutions můžete odebírat jako RSS kanál