F5 ha lanzado parche para frustrar Raccoon Attack

11 Septiembre 2020
Alto

Si bien Raccoon Attack puede ser difícil de replicar en el mundo real, se descubrió que varios productos F5 eran vulnerables a una versión "especial" del ataque (CVE-2020-5929) sin recurrir a mediciones de tiempo, observando directamente el contenido de las respuestas del servidor.

HANDSHAKE TLS

TLS es un protocolo de cifrado diseñado para proteger las comunicaciones por Internet. Un protocolo de enlace TLS es el proceso que inicia una sesión de comunicación que utiliza cifrado TLS. Durante un protocolo de enlace de TLS, los dos lados que se comunican intercambian mensajes para reconocerse, verificarse, establecer los algoritmos de cifrado que utilizarán y acordar las claves de sesión. Los apretones de manos TLS son una parte fundamental de cómo funciona HTTPS.

 

CVE-2020-5929 Vulnerabilidad BIG-IP SSL/TLS ADH/DHE

Plataformas BIG-IP con tarjetas de aceleración de hardware Cavium Nitrox SSL, un servidor virtual configurado con un perfil SSL de cliente y que utiliza el intercambio de claves Anonymous Diffie-Hellman (ADH) o Ephemeral Diffie-Hellman (DHE) y la opción de uso de DH único no habilitada en la lista de opciones, pueden ser vulnerables en el momento de verificación de seguridad que permite establecer el canal de comunicación cifrado de SSL / TLS (handshake), pudiendo resultar en un premaster secret (PMS) que comienza en un byte "0", lo que conduciría a la posibilidad de recuperación de mensajes de texto plano, al extraer la llave de sesión intercambiada entre cliente/servidor.

Impacto

Aprovechar esta vulnerabilidad requiere múltiples establecimientos de canal cifrado SSL / TLS diseñados para el servidor virtual BIG-IP vulnerable.

Esta vulnerabilidad puede permitir recuperar la llave de sesión intercambiada entre cliente/servidor y realizar una recuperación en texto plano de mensajes cifrados. 

Solo las sesiones SSL / TLS establecidas mediante conjuntos de cifrado que utilizan el intercambio de claves ADH o DHE son vulnerables a este ataque.

Las sesiones capturadas de SSL / TLS cifradas con conjuntos de cifrado que utilizan el intercambio de claves RSA no corren riesgo de descifrado posterior debido a esta vulnerabilidad.

Esta vulnerabilidad afecta a los sistemas BIG-IP con servidores virtuales asociados con un perfil SSL de cliente en las siguientes condiciones:

  • Está utilizando el intercambio de claves ADH o DHE en el perfil SSL del cliente.
    • Nota : DHE está habilitado de forma predeterminada en el conjunto de cifrado DEFAULT. ADH no está disponible en el conjunto de cifrado DEFAULT.
  • No ha habilitado la opción de uso de Single Diffie-Hellman, o la opción de uso de Single DH, en el perfil de SSL del cliente.
    • Nota : La opción de uso de DH único no está habilitada de forma predeterminada en la lista de opciones de perfil SSL de cliente.
  • Su plataforma BIG-IP tiene instalada una tarjeta de aceleración de hardware Cavium Nitrox SSL. Las plataformas con esto instalado incluyen:
    • BIG-IP i11400-DS, i11600-DS, i11800-DS
    • BIG-IP 1600, 3600, 3900, 5000, 6900, 7000, 8900, 10000, 11000, 12000
    • VIPRION 2100, 2150, 2250, 4100, 4200, 4300

 

Raccoon Attack

Un grupo de investigadores ha detallado una nueva vulnerabilidad de tiempo en el protocolo Transport Layer Security (TLS) que podría permitir a un atacante romper el cifrado y leer comunicaciones confidenciales en condiciones específicas.

Apodado " Raccoon Attack ", el ataque del lado del servidor explota un canal lateral en el protocolo criptográfico (versiones 1.2 y anteriores) para extraer la llave de sesión compartida y utilizada para comunicaciones seguras entre dos partes.

"La causa principal de este canal lateral es que el estándar TLS fomenta el procesamiento en tiempo no constante del protocolo criptográfico DH", explicaron los investigadores en un artículo. "Si el servidor reutiliza claves efímeras, este canal lateral puede permitir que un atacante recupere el el string del premaster secret, resolviendo una instancia del problema de la llave de sesión generada.

Sin embargo, los académicos afirmaron que la vulnerabilidad es difícil de explotar y se basa en mediciones de tiempo muy precisas y en una configuración de servidor específica para ser explotada.

Microsoft, F5 Labs, Mozilla y OpenSSL han lanzado parches para frustrar el ataque al abordar la preocupación por la reutilización de claves efímeras.

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

El listado de las CVE se adjunta a continuación:


Tags: #F5 #parche #BIGIP #SSL #TLS #ADH #DHE #Raccoon


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.