TLS 1.2协议现漏洞,近3000网站或受影响

Citrix 发现 SSL 3.0 协议的后续版本 TLS 1.2 协议存在漏洞,该漏洞允许攻击者滥用 Citrix 的交付控制器(ADC)网络设备来解密 TLS 流量。  Tripwire 漏洞挖掘研究小组的计算机安全研究员克雷格·杨(Craig Yang)称:“TLS 1.2 存在漏洞的原因主要是由于其继续支持一种过时已久的加密方法:密码块链接(cipher block-chaining, CBC),该漏洞允许类似 SSL POODLE 的攻击行为。此

Citrix 发现 SSL 3.0 协议的后续版本 TLS 1.2 协议存在漏洞,该漏洞允许攻击者滥用 Citrix 的交付控制器(ADC)网络设备来解密 TLS 流量。  Tripwire 漏洞挖掘研究小组的计算机安全研究员克雷格·杨(Craig Yang)称:“TLS 1.2 存在漏洞的原因主要是由于其继续支持一种过时已久的加密方法:密码块链接(cipher block-chaining, CBC),该漏洞允许类似 SSL POODLE 的攻击行为。此外,该漏洞允许中间人攻击(简称:MITM 攻击)用户的加密 Web 和 VPN 会话。”TLS 1.2 协议现漏洞,近 3000 网站或受影响  受到漏洞影响的供应商之一是 Citrix,它也是第一个发布该漏洞补丁的厂商(CVE-2019-6485)。Citrix 方面称,该漏洞可能允许攻击者滥用 Citrix 的交付控制器(ADC)网络设备来解密 TLS 流量。  Citrix 相关负责人称:“Citrix 产品的安全性是至关重要的,我们非常重视所有潜在的漏洞。为了防止 POODLE 攻击事件的再次发生,我们已经应用了适当的补丁来缓解这个问题。此外,我们也建议客户采取必要的行动来保护他们正在使用的平台。”  Yang 将这两个新漏洞命名为“Zombie POODLE”和“ GOLDENDOODLE(CVE)”。Citrix 已经针对这两个漏洞对负载平衡器进行了修复,期间他们发现这些系统并没有完全抛弃过时的加密方法,这也是这次让该厂商陷入漏洞危机的最大原因之一。  Yang 拒绝透露目前使用 TLS 1.2 协议的其他厂商,但他认为这些产品会获取 Web 应用程序防火墙、负载平衡器权限和远程访问 SSL vpn,一旦遇到上述漏洞会造成十分严重的隐私泄露问题。  但是,Yang 警告称 GOLDENDOODLE 具有更强大和快速的密码破解性能,即使供应商已经完全消除了最初的 POODLE 缺陷,它仍然可能受到此类攻击。因为这两个新的漏洞基于 5 年前在旧的 SSL 3.0 加密协议中发现并修补的一个主要设计缺陷。  根据 Yang 的在线扫描结果,在 Alexa 排名前 100 万的网站中,约有 2000 个网站易受 Zombie POODLE 的攻击,约 1000 个网站易受 GOLDENDOODLE 的攻击,还有数百个网站仍易受五年前就被曝出的旧漏洞 POODLE 的攻击。  “这个问题应该在四五年前就得到解决,”Yang 称,一些供应商要么没有完全消除对老密码和不太安全的密码支持,要么没有完全修补 POODLE 攻击本身的缺陷。例如,Citrix 并没有完全修补原来的 POODLE 攻击,这为下一代 POODLE 攻击留下了空间。  当然,核心问题是 HTTPS 的底层协议(首先是 SSL,现在是 TLS)没有正确地清除过时且不太安全的旧加密方法。对这些较旧协议的支持(主要是为了确保较旧的遗留浏览器和客户机不会被网站锁定)也会使网站变得脆弱。  雷锋网得知,Zombie POODLE 和 GOLDENDOODLE(CVE)漏洞允许攻击者重新排列加密的数据块,并通过一个侧边通道查看明文信息。  攻击是这样进行的:例如,攻击者通过植入用户访问的非加密网站上的代码,将恶意 JavaScript 注入受害者的浏览器。一旦浏览器被感染,攻击者可以执行 MITM 攻击,最终从安全的 Web 会话中获取受害者的 cookie 和凭证。

  • 发表于 2021-04-03 11:00
  • 阅读 ( 322 )
  • 分类:互联网

0 条评论

请先 登录 后评论