Computer Emergency Response Team BOLLETTINO CERT-N 150305.01 Vulnerabilità di OpenSSL: “TLS FREAK Attack” (CVE-2015-0204) Doc.: CERT-N 150305.01 ver. 1.0 del 05/03/2015 Pagina 1 di 4 DESCRIZIONE Il 3 marzo 2015 alcuni ricercatori e crittografi hanno diffuso informazioni su una nuova vulnerabilità nell’implementazione del protocollo SSL/TLS, utilizzato per stabilire connessioni sicure client/server su Internet. Questa vulnerabilità può essere sfruttata in un attacco man-in-the-middle per compromettere la comunicazione fra un client (tipicamente un browser Web) e un server e potenzialmente aprire la strada per ulteriori attacchi. OpenSSL è un'implementazione open source del protocollo SSL/TLS utilizzata in svariati prodotti software open source tra cui, ad esempio, Apache, Sendmail e Bind. La libreria OpenSSL si trova comunemente installata sui sistemi Linux e UNIX. OpenSSL è soggetto a una vulnerabilità che consente ad un attaccante in grado di intercettare il traffico tra un client e un server vulnerabili di causare il downgrade della cifratura forte utilizzata per proteggere il traffico HTTPS, forzando l’uso di chiavi RSA deboli. Questo tipo di attacco, denominato FREAK (Factoring RSA Export Keys), è possibile qualora il server accetti suite di cifratura di tipo RSA_EXPORT (ad es., TLS_RSA_EXPORT_WITH_DES40_CBC_SHA) e il client supporti la stessa suite o utilizzi una versione di OpenSSL affetta dalla vulnerabilità CVE-2015-0204. Un possibile scenario di attacco potrebbe essere il seguente: 1. Un attaccante crea un server malevolo che impersona un server legittimo considerato affidabile dal client vulnerabile. Tale server viene utilizzato per effettuare attacchi di tipo man-in-the-middle. 2. L’attaccante attende che un utente si colleghi al server malevolo oppure intercetta il traffico tra l’utente ed un server legittimo. 3. Nel momento in cui la vittima inizia una connessione verso il server malevolo, il client vulnerabile accetta lo scambio di chiavi RSA deboli senza appropriate verifiche. La possibilità di utilizzare chiavi RSA deboli (con lunghezza inferiore a 512 bit) deriva dall’implementazione di una classe di algoritmi introdotti per legge dal governo USA negli anni 90 del secolo scorso in prodotti software destinati ad essere esportati fuori dagli Stati Uniti. Anche se questa politica è ormai superata, questi algoritmi deboli sono rimasti nell’implementazione di svariate versioni di OpenSSL, anche se solitamente disabilitati per default. La vulnerabilità in oggetto fa sì che chiavi di cifratura di tipo “export” vengano utilizzate erroneamente anche quando la negoziazione client/server impone l’uso di suite di cifratura di livello “non-export”. Al momento della pubblicazione del presente bollettino non si ha notizia di exploit reali di questa vulnerabilità. SOLUZIONE Sono già disponibili aggiornamenti della libreria OpenSSL che risolvono la vulnerabilità in oggetto per i più diffusi sistemi operativi server Linux e UNIX. Gli amministratori di sistema debbono fare riferimento agli avvisi dei relativi produttori per informazioni sulle patch disponibili per OpenSSL. Doc.: CERT-N 141016.01 ver. 1.0 del 05/03/2015 Pagina 2 di 4 Inoltre, se si amministra un server Web si consiglia di configurare opportunamente il supporto a TLS disabilitando tutte le suite di cifratura di tipo “export” e abilitando la cosiddetta forward secrecy. Istruzioni dettagliate su come configurare il protocollo TLS sui server sono reperibili in questa pagina messa a disposizione dalla Mozilla Foundation: https://wiki.mozilla.org/Security/Server_Side_TLS Per quanto riguarda i client, è possibile verificare se il proprio browser è vulnerabile visitando questa pagina: https://freakattack.com/ Su questa pagina si possono trovare altre informazioni utili, tra cui un elenco di siti Web che supportano suite di cifratura di tipo “export”, le cui connessioni HTTPS sono quindi potenzialmente vulnerabili ad attacchi di tipo FREAK. SISTEMI Sono affette da questa vulnerabilità tutte le versioni correnti di OpenSSL: 1.0.1, 1.0.0 e 0.9.8. Gli utenti di OpenSSL 1.0.1 debbono aggiornare alla versione 1.0.1k. Gli utenti di OpenSSL 1.0.0 debbono aggiornare alla versione 1.0.0p. Gli utenti di OpenSSL 0.9.8 debbono aggiornare alla versione 0.9.8zd. Un elenco completo di versioni di OpenSSL vulnerabili si trova nella pagina di descrizione della vulnerabilità in oggetto del National Vulnerability database del NIST: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-0204 Browser Web potenzialmente vulnerabili includono Safari di Apple, sia su OS X, sia su iOS, e diversi browser basati su OpenSSL installati in dispositivi mobili Android. LINK UTILI http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-0204 http://openssl.org/ https://wiki.mozilla.org/Security/Server_Side_TLS https://www.smacktls.com/ https://freakattack.com/ Doc.: CERT-N 141016.01 ver. 1.0 del 05/03/2015 Pagina 3 di 4 VALUTAZIONE CVSS CVSS Base Score 10 5 0 2,9 10 Exploitability Subscore Impact Subscore Relativamente alla valutazione della severity come metrica di base - da intendersi quale livello di pericolosità della vulnerabilità delle componenti di sistema o delle piattaforme - il CERT Nazionale valuta i parametri che concorrono al calcolo della Base Score secondo lo standard CVSS v.2 (Common CVSS Base Score Exploitability Subscore Impact Subscore Vulnerabilities Scoring System), avvalendosi del tool messo a disposizione dal sito del NIST (http://nvd.nist.gov/cvss.cfm). Nello specifico sono stati raggiunti i seguenti punteggi su una scala da 0 a 10. CVSS Base Score 5,0 Impact Subscore 2,9 Exploitability Subscore 10 NOTE Le informazioni contenute nel presente bollettino sono fornite a meri fini informativi. In nessun caso il CERT Nazionale può essere ritenuto responsabile di qualunque perdita, pregiudizio, responsabilità, costo, onere o spesa, ivi comprese le eventuali spese legali, danno diretto, indiretto, incidentale o consequenziale, derivante da o connesso alle informazioni riportate nel presente bollettino. La versione PDF del bollettino è statica ed, in quanto tale, contiene le informazioni disponibili al momento della pubblicazione. Doc.: CERT-N 141016.01 ver. 1.0 del 05/03/2015 Pagina 4 di 4
© Copyright 2024 Paperzz