Domov      Nastavenia 
RSS English Slovensky

Aktuálne
Ukážka forenznej analýzy pamäte RAM
Tlačové správy
13.08.2018
Mesačný prehľad za mesiac júl 2018
Tlačové správy
01.08.2018
Mesačný prehľad za mesiac jún 2018
Tlačové správy
03.07.2018
Foreign Sources
US CERT - vulnerabilities


ICS CERT - alerts
Meltdown and Spectre Vulnerabilities (Update H)


ICS CERT - advisories
Philips PageWriter TC10, TC20, TC30, TC50, and TC70 Cardiographs
16.08.2018
Nahlásené incidenty
1.1.2017 - 31.12.2017
 

Graf

Zraniteľnosti SSL / TLS protokolu

02.08.2018
Napriek tomu, že mnohé závažné zraniteľnosti protokolov SSL/TLS sú známe niekoľko rokov, náš prieskum preukázal, že informačné systémy mnohých organizácií nimi stále trpia. Ako štandardné opatrenie mimo konkrétnych opatrení uvedených pre každú popísanú zraniteľnosť odporúčame pravidelne inštalovať aktualizácie od poskytovateľov vášho systémového a programového vybavenia.


Project Mogul (CVE-2009-3555)

Man-in-the-middle útokom a zneužitím tejto zraniteľnosti v protokoloch SSLv2, SSLv3, TLS 1.0, TLS 1.1 a TLS 1.2, môže útočník vložiť do komunikácie klienta so serverom ľubovoľný text a ľubovoľné dáta ako predponu k relácii. Problémom je opätovné vyjednávanie, ktoré povoľuje kontrolovať časť relácie pred vyjednávaním jednou stranou a druhú časť po vyjednávaní druhou stranou. Konkrétny dopad útoku záleží od aplikácie, ktorá SSL / TLS využíva.

Zmiernenie dopadu / odstránenie zraniteľnosti:

  • Vypnúť opätovné vyjednávanie (aktualizovať programy)
  • Monitorovať všetky spojenia využívajúce vyjednávaciu funkciu (toto pomôže, ak webstránka danú funkciu využíva zriedka)
  • Používať firewall webových aplikácií na monitoring obsahu hlavičiek všetkých požiadaviek na odhalenie podozrivých vložených HTTP požiadaviek

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3555
https://securitytracker.com/id?1023148
https://blog.ivanristic.com/2009/11/ssl-and-tls-authentication-gap-vulnerability-discovered.html


BEAST (CVE-2011-3389)

Zraniteľnosť súvisí so špecifikáciami SSL 3.0 a TLS 1.0 pri použití šifier v móde CBC. Pomocou man-in-the-middle útoku na HTTPS spojenie môže útočník dešifrovať SSL / TLS reláciu. Protokol TLS 1.1 a 1.2 je voči takémuto útoku imúnny.

Zmiernenie dopadu / odstránenie zraniteľnosti:

  • Vypnúť SSL 3.0 and TLS 1.0
  • Aktualizovať na TLS 1.1 / 1.2 / 1.3

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3389
https://www.securitytracker.com/id?1026103
https://www.imperialviolet.org/2011/09/23/chromeandbeast.html
https://www.theregister.co.uk/2011/09/19/beast_exploits_paypal_ssl/?page=1


CRIME (CVE-2012-4929)

Zraniteľnosť sa dá zneužiť, keď server aj prehliadač podporujú SSL / TLS kompresiu, alebo SPDY. Útok CRIME, ktorý ju zneužíva, bol vyvinutý tými istými výskumníkmi ako BEAST. Útočník môže získať a dešifrovať citlivé informácie v rámci SSL / TLS relácie, ako súbory cookie a pomocou nich sa prihlásiť do príslušnej aplikácie ako obeť. Môže si tiež napríklad privlastniť reláciu používateľa na stránkach internetového bankovníctva, alebo online obchodov.

Zmiernenie dopadu / odstránenie zraniteľnosti:

  • Aktualizovať internetový prehliadač
  • Vypnúť SPDY a SSL/TLS kompresiu na webovom serveri
  • TLS 1.3 nepodporuje kompresiu

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4929
https://arstechnica.com/information-technology/2012/09/crime-hijacks-https-sessions/
https://www.nccgroup.trust/us/about-us/newsroom-and-events/blog/2012/september/details-on-the-crime-attack/
https://threatpost.com/new-attack-uses-ssltls-information-leak-hijack-https-sessions-090512/76973/


BREACH (CVE-2013-3587)

Zraniteľnosť umožňuje útočníkovi získať citlivé šifrované tajomstvo, balené v HTTP kompresii v SSL protokole. Útočník môže odosielať cieľovej lokalite špeciálne upravené HTTPS požiadavky s vloženým textom a sledovať veľkosť komprimovaného šifrovaného textu prijatého prehliadačom. Tak sa dozvie dôležité informácie o danej HTTPS odpovedi, ktoré mu umožnia dešifrovať prenášané dáta. Kompresia na úrovni HTTP je oveľa bežnejšia, ako na úrovni TLS. Zraniteľnosť sa dá zneužiť len pomocou servera, ktorý používa HTTP kompresiu, reflektuje užívateľský vstup a tajomstvo (napríklad CSRF token) v HTTP textoch odozvy. Útok funguje na všetky verzie TLS/SSL a všetky šifry. Dá sa uskutočniť v čase pod jednu minútu a postačuje odoslať niekoľko tisíc požiadaviek. Útok funguje podobne ako CRIME.

Zmiernenie dopadu / odstránenie zraniteľnosti:

  • Vypnúť HTTP kompresiu
  • Prenášať tajomstvá a užívateľský vstup oddelene – napríklad použitím dvoch oddelených požiadaviek
  • Tajomstvá na každú požiadavku vyberať náhodne
  • Maskovať tajomstvá, napríklad randomizáciou pomocou XOR metódy s náhodným tajomstvom pre každú požiadavku
  • Chrániť zraniteľné stránky CSRF tokenom
  • Skrývať dĺžku, napríklad pridaním náhodného množstva bajtov k odpovedi
  • Obmedziť rýchlosť odpovedí na požiadavky z rovnakej klientskej IP adresy na ten istý server (pri podozrivo veľkom množstve v závislosti od aplikácie)
  • Monitorovať komunikáciu

http://breachattack.com/
https://support.f5.com/csp/article/K14634
https://www.infoworld.com/article/2611658/data-security/how-to-defend-your-web-apps-against-the-new-breach-attack.html
http://stacks.11craft.com/what-is-breach-how-can-we-protect-django-projects-against-it.html


Lucky Thirteen (CVE-2013-0169)

Man-in-the-middle útokom na TLS alebo DTLS relácie zabezpečené šifrou v móde CBC, využívajúcim časovací bočný kanál, môže útočník získať pôvodný nešifrovaný text. Zraniteľné sú protokoly SSLv3, TLS 1.0, 1.1, 1.2 a DTLS 1.0, 1.2 a všetky šifry v CBC móde.

Zmiernenie dopadu / odstránenie zraniteľnosti:

  • Zmeniť šifry na AEAD, ako AES-GCM, namiesto šifier s CBC módom
  • Pridať náhodné časové oneskorenia pri dešifrovaní dát šifrovaných v móde CBC. Tento bod slúži ako základná ochrana, no pri zaznamenaní väčšieho množstva časových vzoriek stráca účinok
  • Upraviť dešifrovaciu procedúru TSL CBC módu, aby sa zabránilo možnosti operovať s časom odozvy servera

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-0169
https://www.securitytracker.com/id/1029190
https://puppet.com/security/cve/cve-2013-0169
https://nakedsecurity.sophos.com/2013/02/07/boffins-crack-https-encryptionin-lucky-thirteen-attack/
http://www.isg.rhul.ac.uk/tls/Lucky13.html


CVE-2013-2566

RC4 algoritmus využívaný protokolmi TLS a SSL má vlastnosti, ktoré dovoľujú v pseudonáhodnom prúde bajtov vytvorenom zo šifrovacieho kľúča a šifrovacieho algoritmu nachádzať vzory a odchýlky porušujúce náhodnosť. To umožňuje útočníkovi ľahšie získať otvorený text štatistickou analýzou šifrovaného textu využitím dostatočne veľkého množstva relácií používajúc rovnaký text.

Zmiernenie dopadu / odstránenie zraniteľnosti:

  • Vypnúť RC4 v TLS konfigurácii aplikácií
  • Vypnúť RC4 v internetových prehliadačoch

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2566
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10705
https://blog.cryptographyengineering.com/2013/03/12/attack-of-week-rc4-is-kind-of-broken-in/


Hearthbleed (CVE-2014-0160)

Zraniteľnosť súvisiaca s chybnou implementáciou rozšírenia heartbeat v knižnici OpenSSL. Vzdialený používateľ, alebo server môže vyvolať čítanie obsahu pamäte susediacej s medzipamäťou odoslaním upravenej TLS heartbeat požiadavky. Takto môže každou požiadavkou pri spracovaní jeho rozšírenia obdržať až 64 kB obsahu susediacej pamäte. Opakovaním požiadavky môže útočník získať heslá, šifrovacie kľúče a iné citlivé informácie. Únik údajov môže nastať obojsmerne. Požiadavka heartbeat je spracovaná počas fázy podania rúk, teda pred overením klientovho certifikátu. Zneužitie tejto zraniteľnosti sa nemusí prejaviť nezvyčajnou aktivitou v logoch.

Zmiernenie dopadu / odstránenie zraniteľnosti:

  • Pri podozrení, že bol vykonaný útok, aktualizovať operačný systém a softvér, zneplatniť kľúče, certifikáty a vytvoriť nové, zmeniť heslá
  • Nepoužívať zraniteľné verzie OpenSSL 1.0.1 až 1.0.1f, aktualizovať OpenSSL

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160
https://www.securitytracker.com/id/1030026
http://heartbleed.com/


CCS Injection (CVE-2014-0224)

Chyba v implementácii OpenSSL. Man-in-the-middle útokom a zneužitím tejto zraniteľnosti vo verziách knižnice OpenSSL 0.9.8y, 1.0.0l a 1.0.1g a starších, môže útočník dešifrovať a modifikovať komunikáciu medzi klientom a serverom. Server aj klient musí používať zraniteľnú verziu OpenSSL. Na rozdiel od Heartbleed útoku nastáva tento útok vo fáze po podaní rúk.

Zmiernenie dopadu / odstránenie zraniteľnosti:

  • Aktualizovať systémy a programy využívajúce knižnice OpenSSL starších verzií, ako 0.9.8za, 1.0.0m, 1.0.1h

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0224
https://puppet.com/security/cve/cve-2014-0224
https://www.kb.cert.org/vuls/id/978508
http://ccsinjection.lepidum.co.jp/


Poodle (CVE-2014-3566)

Zraniteľnosť SSLv3 v kombinácii so šifrou v móde CBC. Ak útočník dokáže kontrolovať spojenie medzi prehliadačom obete a serverom, a zároveň spúšťať kód v prehliadači obete, môže spôsobiť vyjednanie použitia protokolu SSLv3. Takto môže dešifrovať napríklad súbory cookie. Klient aj server musia podporovať SSLv3. Jedná sa o chybu v protokole, nie implementácii OpenSSL.

Zmiernenie dopadu / odstránenie zraniteľnosti:

  • Vypnúť SSLv3, prípadne kombináciu so šiframi v móde CBC
  • Aktualizovať OpenSSL aspoň na verziu 1.0.1j, 1.0.0o, alebo 0.9.8zc, čím sa odstráni možnosť degradácie protokolu. Aktualizovaný musí byť klient aj server

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3566
https://blog.cryptographyengineering.com/2014/10/15/attack-of-week-poodle/
https://www.securitytracker.com/id/1031029
https://www.us-cert.gov/ncas/alerts/TA14-290A


FREAK v OpenSSL (CVE-2015-0204)

Zraniteľnosť v knižnici OpenSSL, ktorá umožňuje útočníkovi degradovať zabezpečenie TLS spojenia určitého typu. OpenSSL klient dovolí použitie dočasného RSA kľúča v šifrovacej metóde Non-Export RSA Key Exchange. Server môže ponúknuť slabý dočasný kľúč, a tak znížiť zabezpečenie danej relácie. Táto zraniteľnosť na strane klienta dovoľuje útok FREAK, ktorým útočník upraví požiadavku klienta obsahujúcu preferované šifry tak, akoby požadoval len slabú exportnú šifru RSA, čo útočníkovi umožní rozšifrovať následnú komunikáciu.

Zmiernenie dopadu / odstránenie zraniteľnosti:

  • Aktualizovať OpenSSL aspoň na verzie 1.0.1k, 1.0.0p, alebo 0.9.8zd
  • Vypnúť podporu RSA exportných kľúčov

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0204
https://censys.io/blog/freak
https://www.openssl.org/news/secadv/20150319.txt
https://www.openssl.org/news/secadv/20150108.txt
https://blog.aujas.com/2015/03/18/freak-vulnerability-cve-2015-0204/


Bar Mitzvah (CVE-2015-2808)

Vzdialený útočník monitorujúci TLS komunikáciu môže získať dáta šifrované pomocou šifry RC4, pomocou útoku hrubou silou uhádnuť šifrovací kľúč a dáta dešifrovať. Takto môže získať heslá, čísla kreditných kariet a iné citlivé údaje komunikované cez protokol HTTPS. Nie je potrebné použiť aktívny man-in-the-middle.

Zmiernenie dopadu / odstránenie zraniteľnosti:

  • Vypnúť RC4 v TLS konfigurácii aplikácií
  • Vypnúť RC4 v internetových prehliadačoch

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2808
https://www.blackhat.com/docs/asia-15/materials/asia-15-Mantin-Bar-Mitzvah-Attack-Breaking-SSL-With-13-Year-Old-RC4-Weakness-wp.pdf
https://www.securitytracker.com/id/1036222


Logjam (CVE-2015-4000)

Zraniteľnosť týkajúca sa TLS protokolu, a teda všetkých softvérových produktov využívajúcich protokol TLS. Útokom man-in-the-middle útočník spôsobí degradovanie šifry z non- EXPORT_DHE na DHE_EXPORT. Táto zraniteľnosť sa dá použiť len proti serveru, ktorý podporuje DHE_EXPORT šifrovanie pre TLS.

Zmiernenie dopadu / odstránenie zraniteľnosti:

  • Používať šifry Diffie-Hellman (DH) s veľkosťou grupy väčšou ako 1024 bitov. Grupa by mala byť veľká aspoň 2048 bitov a uprednostniť treba metódu Elliptic Curve Diffie-Hellman (ECDH) Key Exchange (aspoň 224 bit)
  • Na serveri vypnúť DHE_EXPORT
  • Nastaviť odmietanie slabých parametrov Diffie-Hellman

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4000
https://blogs.cisco.com/security/understanding-logjam-and-future-proofing-your-infrastructure
https://weakdh.org/logjam.html


DROWN (CVE-2016-0800)

Útočník môže získať šifrovací kľúč relácie od zraniteľného servera podporujúceho SSLv2. Pokiaľ táto relácia cez protokol SSLv2 používa certifikát zdieľaný s iným (bezpečným) protokolom, môže po zachytení dostatočného počtu SSLv2 podaní rúk dešifrovať reláciu cez tento protokol. Potrebných je priemerne 1000 podaní rúk. Ak sa rovnaký šifrovací kľúč používa aj na inom, bezpečnom serveri, využívajúcom napríklad protokol TLS, útočník vie dešifrovať jeho komunikáciu s klientmi (častým príkladom je politika spoločností, pri ktorej sa zdieľa súkromný kľúč na webovom a e-mailovom serveri). Toto je možné aj v rámci iného protokolu, napríklad SMTP, IMAP, či POP3. Útočník dokáže získať citlivé údaje vrátane hesiel, čísiel kreditných kariet a citlivých dokumentov.

Zmiernenie dopadu / odstránenie zraniteľnosti:

  • Vypnúť SSLv2
  • Nepoužívať rovnaké kľúče a certifikáty medzi servermi podporujúcimi SSLv2 a bezpečnými servermi so zakázaným SSLv2, resp. používať unikátne kľúče a certifikáty. To zahŕňa web servery, SMTP servery, IMAP and POP servery, a ďalší softvér podporujúci SSL/TLS
  • Ak je SSLv2 nevyhnutné ponechať funkčné, vytvoriť pravidlá vo firewalle na blokovanie externej SSLv2 komunikácie
  • Sieťoví administrátori môžu monitorovať pokusy o opakované pripojenie v logoch. Útok môže byť vykonaný okrem štandardného pripojenia aj pomocou man-in-the-middle a iných spôsobov.

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0800
https://www.kb.cert.org/vuls/id/583776
https://www.openssl.org/news/secadv/20160301.txt
https://drownattack.com/


CVE-2016-0703

Zraniteľnosť v knižnici OpenSSL, ktorá umožňuje prevádzať útok DROWN časovo oveľa efektívnejšie vďaka zneužitiu neaktualizovaných OpenSSL serverov.

Zmiernenie dopadu / odstránenie zraniteľnosti:

  • Aktualizovať OpenSSL aspoň na verziu 1.0.2a, 1.0.1m, 1.0.0r, alebo 0.9.8zf

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0703
https://drownattack.com/
https://www.openssl.org/news/secadv/20160301.txt


Sweet32 (CVE-2016-2183, CVE-2016-6329)

CVE-2016-2183 – zraniteľnosť v knižnici OpenSSL. Na TLS reláciu šifrovanú blokovou šifrou 3DES (Triple Data Encryption Standard) s dĺžkou bloku 64-bitov v móde CBC (Cipher-Block Chaining) je možné viesť narodeninový útok. Vzdialený útočník môže v niektorých prípadoch získať nezašifrovaný text, ak dokáže monitorovať dlhotrvajúcu TLS reláciu šifrovanú 3DES v móde CBC, ktorou je komunikovaný známy textový úryvok. CVE-2016-6329 – zraniteľnosť softvéru OpenVPN. Na TLS reláciu šifrovanú blokovou šifrou Blowfish s dĺžkou bloku 64-bitov v móde CBC je možné viesť narodeninový útok. Vzdialený útočník môže v niektorých prípadoch získať nezašifrovaný text, ak dokáže monitorovať dlhotrvajúcu TLS reláciu šifrovanú metódou Blowfish CBC, ktorou je komunikovaný známy textový úryvok.

Zmiernenie dopadu / odstránenie zraniteľnosti:

  • Na serveri vypnúť DES / 3DES šifrovanie a prejsť na silnejšie šifry ako napríklad AES
  • Internetové prehliadače by mali ponúkať 3DES iba ako záložnú možnosť v rámci kompatibility so staršími zariadeniami, aby nepoužívali túto šifru, ak server podporuje silnejšie šifry napríklad AES, no uprednostňuje 3DES
  • Nepoužívať zastarané blokové šifry s dĺžkou bloku 64 bitov a menej, resp. meniť často kľúče v rámci relácie
  • Webové servery a VPN nakonfigurovať tak, aby uprednostňovali šifry s dĺžkou bloku aspoň 128-bitov
  • Používatelia OpenVPN môžu zmeniť šifru z Blowfish na AES
  • Aktualizovať OpenSSL a OpenVPN

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2183
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-6329
https://sweet32.info/
https://www.openssl.org/blog/blog/2016/08/24/sweet32/
https://www.securitytracker.com/id/1036696
https://www.securitytracker.com/id/1036695


Ticketbleed (CVE-2016-9244)

Softvérová zraniteľnosť balíku produktov firmy F5 využívajúcich TLS. Okrem toho existujú implementácie iných spoločností vykazujúce túto chybu, no ich bezpečnosť nemusí tým byť ovplyvnená. Útok je podobný Heartbleedu. Vzdialený útočník môže odosielať špeciálne vytvorené Session ID a Session Ticket, ktoré donútia napadnutý systém poslať v odpovediach po 31 bajtov neinicializovanej systémovej pamäti. Toto môžu byť akékoľvek citlivé dáta.

Zmiernenie dopadu / odstránenie zraniteľnosti:

  • Vypnúť Session Tickets

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-9244
https://www.securitytracker.com/id/1037800
https://packetstormsecurity.com/files/141017/Ticketbleed-F5-TLS-Information-Disclosure.html
https://filippo.io/Ticketbleed/



<< zoznam oznámení