19年之久的ROBOT漏洞复现 流行网站受害
作者: 日期:2017年12月18日 阅:5,086

如果你认为比如Facebook和PayPal之类,受到大众追捧的流行网站就能免受上个世纪的漏洞侵害的话,你就太天真了!

研究显示:1998年发现的一个漏洞最近死灰复燃,威胁多种流行网站和在线服务。该漏洞被命名为ROBOT,是丹尼尔·布雷琴巴赫于1998年发现的。

ROBOT是个首字母缩写,意思是布雷琴巴赫Oracle威胁重现(Return Of Bleichenbacher’s Oracle Threat)。新版ROBOT是在最近的Facebook漏洞奖励项目中被3名研究人员发现的。12月12日公布了新版ROBOT漏洞细节,但研究人员因此获得的奖金数额并未透露。

ROBOT存在于传输层安全(TLS)协议,影响所有主流网站——因为攻击者可解密数据,并用网站的私钥来签名通信。TLS协议用于执行Web加密,而该漏洞就存在于处理RSA加密密钥的算法中。

攻击使用专门构造的查询指令,以非“是”即“否”的应答的形式,在TLS服务器上产生错误。该技术被称为自适应选择密文攻击。这些服务器通过解密HTTPS流量,负责保护用户浏览器与网站之间的通信。如果攻击成功,攻击者可被动监视并记录流量。利用该漏洞,中间人攻击也是可以执行的。

同样的技术被用于利用1998年发现的ROBOT漏洞。原始ROBOT补丁并未替换该不安全RSA算法,但TLS标准经过修改,已令暴力猜解变得困难了许多。

研究人员在其博客中写道:

布雷琴巴赫的原始攻击出现之后,TLS的设计者们决定,最佳行动方案就是保留该脆弱加密模式,但添加应对措施。之后的研究表明这些应对措施并不完善,于是TLS设计者们又添加了更多更复杂的应对措施。最新的 TLS 1.2 标准 (7.4.7.1) 中,有关布雷琴巴赫应对措施的章节令人难以想象的复杂。毫无意外,这些变通方案并没有被正确实现。

ROBOT补丁放出后,该漏洞有了几个变种,比如2016年3月与之相关的另一个漏洞——暴露了约33%的HTTPS连接的DROWN漏洞。

研究人员称,无数供应商没能恰当实现应对措施,让针对ROBOT漏洞利用的攻击有机可乘。截至目前,有7家供应商的实现被发现是脆弱的,包括F5、思科和Citrix。同时,研究人员还写道,一些非常流行的网站受到了影响,包括Facebook和PayPal。Alexa百大域名排行榜上的27个域名中,也发现了多个脆弱子域名。

在12日发布的建议中,思科将该漏洞评级为中等,并指出多款产品受到影响,例如思科ACE30应用控制引擎模块和 ACE 4710 应用控制引擎设备。另一方面,PayPal和Facebook在2017年10月发布了补丁。

研究人员在博客中提供了多种临时缓解解决方案,还提供了一个可在公共HTTPS服务器上实现的测试工具,以及用于测试该漏洞的Python工具:

https://github.com/robotattackorg/robot-detect

大多数现代TLS连接使用椭圆曲线密钥交换体制(ECDH),其中对RSA的使用仅限于签名。我们认为,RSA加密模式风险很高,唯一安全的动作就是禁用之。除了风险性,这些模式还缺乏前向安全。

受ROBOT漏洞影响的部分站点:

https://robotattack.org/#patches

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章