五年前在旧的SSL 3.0加密协议中发现并修补了一个重大的设计缺陷,该缺陷会导致安全会话暴露给所谓的POODLE攻击,它并没有真正消亡:一位研究人员在新的TLS1.2加密协议中发现了两个新的相关漏洞。
Tripwire's Vulnerability and Exposure Research Team的计算机安全研究员Craig Young发现SSL 3.0协议的后继者TLS 1.2协议会受到类似于POODLE的攻击,这是由于TLS 1.2依然支持早已过时的加密方法:密码块链接(CBC)。这些缺陷允许中间人(MitM)攻击用户的加密Web和VPN会话。
“具体来说就是有些产品没有恰当的修复最早的POODLE问题”Young说,他将于下个月在新加坡举办的Black Hat Asia 会议上详细介绍他的发现 。他在深入研究和测试攻击者如何利用早先的POODLE 进行MitM攻击时发现了最新的漏洞 。
受影响的厂商中有Citrix,它也是第一个发布该漏洞补丁的厂商(CVE-2019-6485)。该漏洞可能允许攻击者滥用Citrix's Delivery Controller(ADC)网络设备来解密TLS流量。
“在Citrix,我们产品的安全性至关重要,我们非常重视所有潜在的漏洞。在所谓的POODLE攻击的情况下,我们已经应用适当的补丁来缓解问题,并建议我们的客户为确保平台安全性应采取的必要行动,” 该公司在给Dark Reading的声明中表示,“我们将继续加大力度监控我们的系统,确保解决方案的完整性,为我们的全球客户提供最高级别的安全保障。
Young拒绝透露目前正在开发补丁的其他厂商,但他表示,产品包括Web应用防火墙,负载均衡器和远程访问SSL VPN。
Young将两个新的漏洞命名为Zombie POODLE和GOLDENDOODLE(CVE)。Zombie Poodle能够在Citrix负载均衡器中复现POODLE攻击,在一些尚未完全移除过时加密方法的系统上对POODLE攻击进行了一点微调。GOLDENDOODLE是一种类似的攻击,但具有更强大更快速的加密黑客攻击性能。Young警告说,即使供应商完全修复了原有的POODLE缺陷,仍然可能容易受到GOLDENDOODLE攻击。
根据Young的在线扫描调查结果显示,在Alexa排名前100万的网站中大约有2,000个容易受到Zombie POODLE的攻击,大约有1000可能受到GOLDENDOODLE影响,还有数百个网站仍然容易受到近5岁的POODLE的攻击。
他指出不仅仅是小网站易受漏洞影响,“在运营网站方面花费了更多资金的网站似乎更为普遍(译注:指的存在潜在攻击威胁)”,例如政府机构和使用Citrix等硬件加速系统的金融机构。
Young说:“这个[问题]应该在四五年前就已经解决了,”但是一些供应商要么没有完全移除对陈旧和安全性较低的密码套件的支持,要么没有完全修复POODLE攻击漏洞。Citrix就是一个例子,他们并没有完全修复最初的POODLE漏洞从而为下一代POODLE攻击开了方便之门。
当然,核心问题是HTTPS的底层协议(以前是SSL,现在是TLS)仍然支持陈旧和安全性较低的旧加密方法。支持这些旧协议主要是为了确保一些古董级的浏览器和客户机器不会被网站拒之门外,但导致网站容易受到攻击。与其前身(SSL3.0)一样,TLS 1.2采取了预防陈旧加密方法(如CBC和RC4)滥用的变通方案和应对措施。
新的Zombie POODLE和GOLDENDOODLE攻击 ,像POODLE一样允许攻击者重新排列加密的数据块,并通过侧信道“偷窥”明文信息。攻击原理如下:攻击者通过代码注入的方式在用户访问的非加密网站上将恶意JavaScript注入到受害者的浏览器。一旦浏览器被感染,攻击者就可以执行 MITM攻击,最终从受保护的Web会话中(译注:指https加密的保护)获取受害者的cookie和凭据。
第一个POODLE
最初被谷歌的研究人员发现的原始POODLE漏洞(Padding Oracle On Downgraded Legacy Encryption),又名CVE-2014-3566。这个攻击并不容易实施,POODLE Zombie和GOLDENDOODLE也是一样。原因在于攻击者必须能够在受害者的网络或通过Wi-Fi发起MitM攻击。
“每次攻击都必须具有针对性,并且存在许多不确定的成分,”Young说。“从攻击者的角度来看,你必须知道你的目标是谁以及他们运行的是什么样的系统,这样你才可以预测你试图窃取的敏感信息在哪儿。这次攻击(译注:文章里研究的示例)的目的是窃取身份验证cookie。”
举例来说,攻击者能够访问受害者的SSL VPN,最终在受害者组织的VPN中伪装成受害者(译注:被盗取身份信息的用户),然后在受害者网络中肆意活动。这将要求攻击者可以通过公共Wi-Fi网络使用ARP欺骗或者欺骗用户的客户端机器或手机连接攻击者恶意的Wi-Fi热点,然后攻击者才可以识别到受害者的VPN会话的身份验证cookie。
Young表示,POODLE系列攻击不太可能被网络犯罪分子利用,但即便如此,这些攻击也很难被监测到。他指出,服务器通常不会记录此类活动。
他解释说,GOLDENDOODLE 将攻击提升了一个档次,以更快更有效的速度执行POODLE攻击。看似愚蠢的名字,实际上点到了它的关键:“它是确定性的,这样攻击者就能够测试被解密的字节是否具有特定的值,”Young解释说。
关于TLS 1.3
针对POODLE系列攻击的长效修复方式是采用最新版本的TLS加密协议TLS 1.3,它删除了像CBC这样的旧加密方法,且没有了令人困惑和容易配置错误的变通解决方法。 Young说,“它抛弃了所有通不过认证的加密方法”,因此像POODLE及其后继者这样的攻击无法执行。
虽然TLS 1.3在主流的浏览器和网络产品中可用,但网站运营商部署它的速度很慢,主要是因为担心这一举动会无意中“破坏”一些东西(译注:指的是旧浏览器或者操作系统的兼容性)。
与此同时,尚未准备好完全使用TLS 1.3的组织可以在其基于TLS 1.2的系统中禁用所有CBC加密套件,以保护自己免受这些新的攻击。Young说,他最近的扫描结果显示,他所联系的一些组织的网站中与POODLE系列攻击相关的漏洞现在都清除了: “我已经注意到了一些网站即使不禁用CBC或打补丁也能够修复这个漏洞,”但他说并不清楚他们采用了哪些变通方法。
挑战在于较大型的网站通常必须支持古董级的Web浏览器、Android设备和Windows系统来访问它们。他说:“虽然我希望这些企业禁用CBC加密方法,但如果旧的客户端系统无法访问其(较大型)网站,可能会给他们带来业务损失”。
Young计划在Black Hat Asia上发布为了个人研究而研发的扫描工具,用于供应商和安全专家测试Zombie POODLE和GOLDENDOODLE攻击。他指出,Tripwire的IP360扫描仪也可以检测到这些漏洞。
与此同时,NCC集团的研究人员今天发布了一项有关攻击的 成果 ,该攻击能够将TLS1.3降级为更易受攻击的低版本。
文搞来源:InformationWeek