Уязвимость в протоколе SSL, используемом в определённых конфигурациях Microsoft Windows, Internet Explorer, Mozilla Firefox и других продуктах, позволяющая (MITM) получать HTTP-заголовки в открытом виде через атаку "BEAST"
Описание
В SSL-протоколе, используемом в определённых конфигурациях Microsoft Windows, Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Opera и других продуктов, данные шифруются с использованием режима CBC (Cipher Block Chaining) с цепочкой векторов инициализации. Это позволяет злоумышленникам, выполняющим атаку типа "человек посередине" (MITM), получать HTTP-заголовки в открытом виде через атаку на HTTPS-сессию методом выбора границы блочных данных (Blockwise Chosen-Boundary Attack, BCBA). Атака может быть осуществлена с использованием JavaScript-кода, который задействует:
- API WebSocket из HTML5,
- API URLConnection из Java,
- API WebClient из Silverlight.
Данная уязвимость известна как атака "BEAST".
Заявление
Red Hat знает о проблеме и отслеживает атаку Риццо/Дуонга на SSL/TLS 1.0, также известную как "BEAST". Данной проблеме присвоен идентификатор CVE-2011-3389. Эта атака использует расширения веб-браузеров для эксплуатации слабости в в цепочке CBC в SSL/TLS, что позволяет злоумышленнику, выполняющему атаку типа "человек посередине", восстанавливать определённые данные сессии, такие как cookie, из соединения, которое должно быть защищённым.
Исследование показывает два способа, которыми злоумышленник может осуществить атаку. В обоих случаях злоумышленник должен иметь доступ к потоку данных между браузером и сервером во время посещения пользователем вредоносного сайта. Злоумышленник может определить часть данных, отправляемых браузером на сервер, выполняя большое количество запросов в течение определённого времени. Эти данные могут включать информацию, такую как cookie аутентификации.
Первый метод атаки связан с использованием WebSockets. На данный момент Red Hat не поставляет продукты, которые делают возможной успешную атаку через WebSockets. Мы планируем обновить Firefox до версии 7, которая содержит защиту в коде WebSocket, предотвращающую эту конкретную атаку.
Второй метод атаки связан с использованием вредоносного Java-апплета. Для успешной атаки злоумышленнику необходимо обойти механизм Same Origin Policy (SOP) в Java. Исследователи утверждают, что нашли уязвимость в SOP Java, и мы выпустим обновления для исправления этой проблемы, как только подходящие исправления станут доступны.
Мы поддерживаем контакт с различными проектами разработчиков относительно данной атаки. В качестве меры предосторожности мы планируем обновить пакеты Network Security Services (NSS), GnuTLS и OpenSSL, как только подходящие исправления будут доступны.
Мы продолжим отслеживать данную проблему и примем все необходимые меры. Это заявление и любые его обновления доступны по ссылке: https://bugzilla.redhat.com/show_bug.cgi?id=737506
Затронутое ПО
- Microsoft Windows
- Microsoft Internet Explorer
- Mozilla Firefox
- Google Chrome
- Opera
- Другие продукты, использующие SSL/TLS
Тип уязвимости
- Раскрытие информации
- Обход шифрования
Идентификаторы
- CVE-2011-3389
Затронутые пакеты
Платформа | Пакет | Состояние | Рекомендация | Релиз |
---|---|---|---|---|
Red Hat Enterprise Linux 4 | gnutls | Will not fix | ||
Red Hat Enterprise Linux 4 | java-1.5.0-ibm | Affected | ||
Red Hat Enterprise Linux 4 | nss | Will not fix | ||
Red Hat Enterprise Linux 4 | openssl | Will not fix | ||
Red Hat Enterprise Linux 4 | openssl096b | Will not fix | ||
Red Hat Enterprise Linux 5 | gnutls | Will not fix | ||
Red Hat Enterprise Linux 5 | nss | Affected | ||
Red Hat Enterprise Linux 5 | openssl097a | Will not fix | ||
Red Hat Enterprise Linux 6 | gnutls | Will not fix | ||
Red Hat Enterprise Linux 6 | java-1.4.2-ibm-sap | Affected |
Показывать по
Дополнительная информация
Статус:
4.3 Medium
CVSS2
Связанные уязвимости
The SSL protocol, as used in certain configurations in Microsoft Windows and Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Opera, and other products, encrypts data by using CBC mode with chained initialization vectors, which allows man-in-the-middle attackers to obtain plaintext HTTP headers via a blockwise chosen-boundary attack (BCBA) on an HTTPS session, in conjunction with JavaScript code that uses (1) the HTML5 WebSocket API, (2) the Java URLConnection API, or (3) the Silverlight WebClient API, aka a "BEAST" attack.
The SSL protocol, as used in certain configurations in Microsoft Windows and Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Opera, and other products, encrypts data by using CBC mode with chained initialization vectors, which allows man-in-the-middle attackers to obtain plaintext HTTP headers via a blockwise chosen-boundary attack (BCBA) on an HTTPS session, in conjunction with JavaScript code that uses (1) the HTML5 WebSocket API, (2) the Java URLConnection API, or (3) the Silverlight WebClient API, aka a "BEAST" attack.
The SSL protocol, as used in certain configurations in Microsoft Windo ...
The SSL protocol, as used in certain configurations in Microsoft Windows and Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Opera, and other products, encrypts data by using CBC mode with chained initialization vectors, which allows man-in-the-middle attackers to obtain plaintext HTTP headers via a blockwise chosen-boundary attack (BCBA) on an HTTPS session, in conjunction with JavaScript code that uses (1) the HTML5 WebSocket API, (2) the Java URLConnection API, or (3) the Silverlight WebClient API, aka a "BEAST" attack.
Уязвимости операционной системы Gentoo Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
4.3 Medium
CVSS2