Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2011-3389

Опубликовано: 10 сент. 2011
Источник: redhat
CVSS2: 4.3

Уязвимость в протоколе SSL, используемом в определённых конфигурациях Microsoft Windows, Internet Explorer, Mozilla Firefox и других продуктах, позволяющая (MITM) получать HTTP-заголовки в открытом виде через атаку "BEAST"

Описание

В SSL-протоколе, используемом в определённых конфигурациях Microsoft Windows, Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Opera и других продуктов, данные шифруются с использованием режима CBC (Cipher Block Chaining) с цепочкой векторов инициализации. Это позволяет злоумышленникам, выполняющим атаку типа "человек посередине" (MITM), получать HTTP-заголовки в открытом виде через атаку на HTTPS-сессию методом выбора границы блочных данных (Blockwise Chosen-Boundary Attack, BCBA). Атака может быть осуществлена с использованием JavaScript-кода, который задействует:

  1. API WebSocket из HTML5,
  2. API URLConnection из Java,
  3. API WebClient из Silverlight.

Данная уязвимость известна как атака "BEAST".

Заявление

Red Hat знает о проблеме и отслеживает атаку Риццо/Дуонга на SSL/TLS 1.0, также известную как "BEAST". Данной проблеме присвоен идентификатор CVE-2011-3389. Эта атака использует расширения веб-браузеров для эксплуатации слабости в в цепочке CBC в SSL/TLS, что позволяет злоумышленнику, выполняющему атаку типа "человек посередине", восстанавливать определённые данные сессии, такие как cookie, из соединения, которое должно быть защищённым.

Исследование показывает два способа, которыми злоумышленник может осуществить атаку. В обоих случаях злоумышленник должен иметь доступ к потоку данных между браузером и сервером во время посещения пользователем вредоносного сайта. Злоумышленник может определить часть данных, отправляемых браузером на сервер, выполняя большое количество запросов в течение определённого времени. Эти данные могут включать информацию, такую как cookie аутентификации.

Первый метод атаки связан с использованием WebSockets. На данный момент Red Hat не поставляет продукты, которые делают возможной успешную атаку через WebSockets. Мы планируем обновить Firefox до версии 7, которая содержит защиту в коде WebSocket, предотвращающую эту конкретную атаку.

Второй метод атаки связан с использованием вредоносного Java-апплета. Для успешной атаки злоумышленнику необходимо обойти механизм Same Origin Policy (SOP) в Java. Исследователи утверждают, что нашли уязвимость в SOP Java, и мы выпустим обновления для исправления этой проблемы, как только подходящие исправления станут доступны.

Мы поддерживаем контакт с различными проектами разработчиков относительно данной атаки. В качестве меры предосторожности мы планируем обновить пакеты Network Security Services (NSS), GnuTLS и OpenSSL, как только подходящие исправления будут доступны.

Мы продолжим отслеживать данную проблему и примем все необходимые меры. Это заявление и любые его обновления доступны по ссылке: https://bugzilla.redhat.com/show_bug.cgi?id=737506

Затронутое ПО

  • Microsoft Windows
  • Microsoft Internet Explorer
  • Mozilla Firefox
  • Google Chrome
  • Opera
  • Другие продукты, использующие SSL/TLS

Тип уязвимости

  • Раскрытие информации
  • Обход шифрования

Идентификаторы

  • CVE-2011-3389

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 4gnutlsWill not fix
Red Hat Enterprise Linux 4java-1.5.0-ibmAffected
Red Hat Enterprise Linux 4nssWill not fix
Red Hat Enterprise Linux 4opensslWill not fix
Red Hat Enterprise Linux 4openssl096bWill not fix
Red Hat Enterprise Linux 5gnutlsWill not fix
Red Hat Enterprise Linux 5nssAffected
Red Hat Enterprise Linux 5openssl097aWill not fix
Red Hat Enterprise Linux 6gnutlsWill not fix
Red Hat Enterprise Linux 6java-1.4.2-ibm-sapAffected

Показывать по

Дополнительная информация

Статус:

Moderate
https://bugzilla.redhat.com/show_bug.cgi?id=737506HTTPS: block-wise chosen-plaintext attack against SSL/TLS (BEAST)

4.3 Medium

CVSS2

Связанные уязвимости

ubuntu
почти 14 лет назад

The SSL protocol, as used in certain configurations in Microsoft Windows and Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Opera, and other products, encrypts data by using CBC mode with chained initialization vectors, which allows man-in-the-middle attackers to obtain plaintext HTTP headers via a blockwise chosen-boundary attack (BCBA) on an HTTPS session, in conjunction with JavaScript code that uses (1) the HTML5 WebSocket API, (2) the Java URLConnection API, or (3) the Silverlight WebClient API, aka a "BEAST" attack.

nvd
почти 14 лет назад

The SSL protocol, as used in certain configurations in Microsoft Windows and Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Opera, and other products, encrypts data by using CBC mode with chained initialization vectors, which allows man-in-the-middle attackers to obtain plaintext HTTP headers via a blockwise chosen-boundary attack (BCBA) on an HTTPS session, in conjunction with JavaScript code that uses (1) the HTML5 WebSocket API, (2) the Java URLConnection API, or (3) the Silverlight WebClient API, aka a "BEAST" attack.

debian
почти 14 лет назад

The SSL protocol, as used in certain configurations in Microsoft Windo ...

github
больше 3 лет назад

The SSL protocol, as used in certain configurations in Microsoft Windows and Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Opera, and other products, encrypts data by using CBC mode with chained initialization vectors, which allows man-in-the-middle attackers to obtain plaintext HTTP headers via a blockwise chosen-boundary attack (BCBA) on an HTTPS session, in conjunction with JavaScript code that uses (1) the HTML5 WebSocket API, (2) the Java URLConnection API, or (3) the Silverlight WebClient API, aka a "BEAST" attack.

fstec
больше 13 лет назад

Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации

4.3 Medium

CVSS2