Scarica il bollettino PDF

Computer Emergency Response Team
BOLLETTINO CERT-N 150305.01
Vulnerabilità di OpenSSL: “TLS FREAK
Attack”
(CVE-2015-0204)
Doc.: CERT-N 150305.01
ver. 1.0 del 05/03/2015
Pagina 1 di 4
DESCRIZIONE
Il 3 marzo 2015 alcuni ricercatori e crittografi hanno diffuso informazioni su una nuova vulnerabilità
nell’implementazione del protocollo SSL/TLS, utilizzato per stabilire connessioni sicure client/server su
Internet.
Questa vulnerabilità può essere sfruttata in un attacco man-in-the-middle per compromettere la
comunicazione fra un client (tipicamente un browser Web) e un server e potenzialmente aprire la strada
per ulteriori attacchi.
OpenSSL è un'implementazione open source del protocollo SSL/TLS utilizzata in svariati prodotti software
open source tra cui, ad esempio, Apache, Sendmail e Bind. La libreria OpenSSL si trova comunemente
installata sui sistemi Linux e UNIX. OpenSSL è soggetto a una vulnerabilità che consente ad un attaccante in
grado di intercettare il traffico tra un client e un server vulnerabili di causare il downgrade della cifratura
forte utilizzata per proteggere il traffico HTTPS, forzando l’uso di chiavi RSA deboli.
Questo tipo di attacco, denominato FREAK (Factoring RSA Export Keys), è possibile qualora il server accetti
suite di cifratura di tipo RSA_EXPORT (ad es., TLS_RSA_EXPORT_WITH_DES40_CBC_SHA) e il client supporti
la stessa suite o utilizzi una versione di OpenSSL affetta dalla vulnerabilità CVE-2015-0204.
Un possibile scenario di attacco potrebbe essere il seguente:
1. Un attaccante crea un server malevolo che impersona un server legittimo considerato affidabile dal
client vulnerabile. Tale server viene utilizzato per effettuare attacchi di tipo man-in-the-middle.
2. L’attaccante attende che un utente si colleghi al server malevolo oppure intercetta il traffico tra
l’utente ed un server legittimo.
3. Nel momento in cui la vittima inizia una connessione verso il server malevolo, il client vulnerabile
accetta lo scambio di chiavi RSA deboli senza appropriate verifiche.
La possibilità di utilizzare chiavi RSA deboli (con lunghezza inferiore a 512 bit) deriva dall’implementazione
di una classe di algoritmi introdotti per legge dal governo USA negli anni 90 del secolo scorso in prodotti
software destinati ad essere esportati fuori dagli Stati Uniti. Anche se questa politica è ormai superata,
questi algoritmi deboli sono rimasti nell’implementazione di svariate versioni di OpenSSL, anche se
solitamente disabilitati per default. La vulnerabilità in oggetto fa sì che chiavi di cifratura di tipo “export”
vengano utilizzate erroneamente anche quando la negoziazione client/server impone l’uso di suite di
cifratura di livello “non-export”.
Al momento della pubblicazione del presente bollettino non si ha notizia di exploit reali di questa
vulnerabilità.
SOLUZIONE
Sono già disponibili aggiornamenti della libreria OpenSSL che risolvono la vulnerabilità in oggetto per i più
diffusi sistemi operativi server Linux e UNIX.
Gli amministratori di sistema debbono fare riferimento agli avvisi dei relativi produttori per informazioni
sulle patch disponibili per OpenSSL.
Doc.: CERT-N 141016.01
ver. 1.0 del 05/03/2015
Pagina 2 di 4
Inoltre, se si amministra un server Web si consiglia di configurare opportunamente il supporto a TLS
disabilitando tutte le suite di cifratura di tipo “export” e abilitando la cosiddetta forward secrecy. Istruzioni
dettagliate su come configurare il protocollo TLS sui server sono reperibili in questa pagina messa a
disposizione dalla Mozilla Foundation:
https://wiki.mozilla.org/Security/Server_Side_TLS
Per quanto riguarda i client, è possibile verificare se il proprio browser è vulnerabile visitando questa
pagina:
https://freakattack.com/
Su questa pagina si possono trovare altre informazioni utili, tra cui un elenco di siti Web che supportano
suite di cifratura di tipo “export”, le cui connessioni HTTPS sono quindi potenzialmente vulnerabili ad
attacchi di tipo FREAK.
SISTEMI
Sono affette da questa vulnerabilità tutte le versioni correnti di OpenSSL: 1.0.1, 1.0.0 e 0.9.8.
Gli utenti di OpenSSL 1.0.1 debbono aggiornare alla versione 1.0.1k.
Gli utenti di OpenSSL 1.0.0 debbono aggiornare alla versione 1.0.0p.
Gli utenti di OpenSSL 0.9.8 debbono aggiornare alla versione 0.9.8zd.
Un elenco completo di versioni di OpenSSL vulnerabili si trova nella pagina di descrizione della vulnerabilità
in oggetto del National Vulnerability database del NIST:
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-0204
Browser Web potenzialmente vulnerabili includono Safari di Apple, sia su OS X, sia su iOS, e diversi browser
basati su OpenSSL installati in dispositivi mobili Android.
LINK UTILI
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-0204
http://openssl.org/
https://wiki.mozilla.org/Security/Server_Side_TLS
https://www.smacktls.com/
https://freakattack.com/
Doc.: CERT-N 141016.01
ver. 1.0 del 05/03/2015
Pagina 3 di 4
VALUTAZIONE CVSS
CVSS Base Score
10
5
0
2,9
10
Exploitability Subscore
Impact Subscore
Relativamente alla valutazione della severity come metrica di base - da intendersi quale livello di
pericolosità della vulnerabilità delle componenti di sistema o delle piattaforme - il CERT Nazionale valuta i
parametri che concorrono al calcolo della Base Score secondo lo standard CVSS v.2 (Common CVSS Base
Score Exploitability Subscore Impact Subscore Vulnerabilities Scoring System), avvalendosi del tool messo a
disposizione dal sito del NIST (http://nvd.nist.gov/cvss.cfm).
Nello specifico sono stati raggiunti i seguenti punteggi su una scala da 0 a 10.



CVSS Base Score 5,0
Impact Subscore 2,9
Exploitability Subscore 10
NOTE
Le informazioni contenute nel presente bollettino sono fornite a meri fini informativi.
In nessun caso il CERT Nazionale può essere ritenuto responsabile di qualunque perdita, pregiudizio,
responsabilità, costo, onere o spesa, ivi comprese le eventuali spese legali, danno diretto, indiretto,
incidentale o consequenziale, derivante da o connesso alle informazioni riportate nel presente bollettino.
La versione PDF del bollettino è statica ed, in quanto tale, contiene le informazioni disponibili al momento
della pubblicazione.
Doc.: CERT-N 141016.01
ver. 1.0 del 05/03/2015
Pagina 4 di 4