Corpus Solutions

CYBERSECURITY EXPERTS
EN
☰ Menu

Corpus Solutions Security Advisory: CVE-2017-6168 - zranitelnost BIG-IP SSL

21. 11. 2017

CVE-2017-6168

Verze: 1.0

Shrnutí

Zranitelnost může umožnit útočníkovi dešifrovat komunikaci (případně i provedení útoku MitM), ve které figuruje virtuální BIG-IP server s profilem „Client SSL“.

Popis

Virtuální BIG-IP server nakonfigurovaný s profilem „Client SSL“ může být v nějakých verzích zranitelný vůči útoku zvanému Adaptive Chosen Ciphertext Attack (také Bleichenbacherův útok, či CCA2) proti algoritmu RSA. Tento útok může vyústit v dešifrování komunikace nebo také provedení MitM (Man-in-the-Middle) útoku. K úspěšnému provedení útoku nemusí útočník znát privátní klíč, který je na serveru – tento klíč ani nemůže být tímto útokem získán.

Dopad

V případě využití této zranitelnosti k dešifrování komunikace, je útočník schopen, ve většině praktických situací, dešifrovat komunikaci až po skončení TLS relace. Zranitelné jsou pouze TLS relace navázané pomocí RSA výměny klíčů.

V případě využití této zranitelnosti k provedení útoku MitM, musí útočník nejprve provést úvodní útok, který ve většině případů vyžaduje miliony dotazů na server, během handshake fáze relace, kterou chce napadnout. Toto musí stihnout do konce nakonfigurovaného timeoutu, a tím je provedení tohoto útoku náročnější, než pouhé dešifrování komunikace. Zranitelné jsou TLS relace, které využívají RSA podpisy, ale pouze v případě, že je na virtuálním serveru také povolena výměna klíčů pomocí RSA.

Zranitelné produkty

Zranitelnost se týká BIG-IP systémů v následující konfiguraci. Virtuální server s profilem „Client SSL“ a s povolenou výměnou klíčů využívající RSA.

Větší riziko skýtá vypnutí možnosti „Generic Alert“, neboť v takovém případě server odesílá konkrétnější informace o selhání handshaku.

Tabulka produktů a verzí, o kterých je známo, zda jsou, nebo nejsou zranitelné, je připojena na konci dokumentu!

Řešení

Nejjistějším řešením, jak si být jisti, že verze, kterou používáte, není náchylná vůči této zranitelnosti, je upgradovat na verzi, která je uvedena v tabulce na konci dokumentu ve sloupci „Versions known to be not vulnerable“. Pokud z nějakého důvodu výše uvedené řešení není možné aplikovat, nabízí se tři možnosti, jak alespoň zmírnit dopad této zranitelnosti. Podrobnosti o jejich nastavení lze nalézt na [1].

  • Zakázat výměnu klíčů pomocí RSA v profilu „Client SSL“
    • Plně odstraní možnost úspěšného útoku
  • Zmenšit timeout pro Client SSL handshake
    • Pouze ztíží provedení útoku
  • Nastavení „rate limiting iRule“
    • Pouze ztíží provedení útoku

Reference

Přílohy

Product Versions known to be vulnerable Versions known to be not vulnerable Severity CVSSv3 score Vulnerable component or feature
BIG-IP LTM 13.0.0
12.0.0 - 12.1.2
11.6.0 - 11.6.2
13.0.0 HF3
12.1.2 HF2
11.6.2 HF1
11.5.1-11.5.5
11.2.1
Critical 9.1 Client SSL profiles with RSA key exchange enabled
BIG-IP AAM 13.0.0
12.0.0 - 12.1.2
11.6.0 - 11.6.2
13.0.0 HF3
12.1.2 HF2
11.6.2 HF1
11.5.1 - 11.5.5
Critical 9.1 Client SSL profiles with RSA key exchange enabled
BIG-IP AFM 13.0.0
12.0.0 - 12.1.2
11.6.0 - 11.6.2
13.0.0 HF3
12.1.2 HF2
11.6.2 HF1
11.5.1 - 11.5.5
Critical 9.1 Client SSL profiles with RSA key exchange enabled
BIG-IP Analytics 13.0.0
12.0.0 - 12.1.2
11.6.0 - 11.6.2
13.0.0 HF3
12.1.2 HF2
11.6.2 HF1
11.5.1 - 11.5.5
11.2.1
Critical 9.1 Client SSL profiles with RSA key exchange enabled
BIG-IP APM 13.0.0
12.0.0 - 12.1.2
11.6.0 - 11.6.2
13.0.0 HF3
12.1.2 HF2
11.6.2 HF1
11.5.1 - 11.5.5
11.2.1
Critical 9.1 Client SSL profiles with RSA key exchange enabled
BIG-IP ASM 13.0.0
12.0.0 - 12.1.2
11.6.0 - 11.6.2
13.0.0 HF3
12.1.2 HF2
11.6.2 HF1
11.5.1 - 11.5.5
11.2.1
Critical 9.1 Client SSL profiles with RSA key exchange enabled
BIG-IP DNS 13.0.0
12.0.0 - 12.1.2
13.0.0 HF3
12.1.2 HF2
Critical 9.1 Client SSL profiles with RSA key exchange enabled
BIG-IP Edge Gateway None 11.2.1 Not vulnerable None None
BIG-IP GTM 11.6.0 - 11.6.2 11.6.2 HF1
11.5.1 - 11.5.5
11.2.1
Critical 9.1 Client SSL profiles with RSA key exchange enabled
BIG-IP Link Controller 13.0.0
12.0.0 - 12.1.2
11.6.0 - 11.6.2
13.0.0 HF3
12.1.2 HF2
11.6.2 HF1
11.5.1 - 11.5.5
11.2.1
Critical 9.1 Client SSL profiles with RSA key exchange enabled
BIG-IP PEM 13.0.0
12.0.0 - 12.1.2
11.6.0 - 11.6.2
13.0.0 HF3
12.1.2 HF2
11.6.2 HF1
11.5.1 - 11.5.5
Critical 9.1 Client SSL profiles with RSA key exchange enabled
BIG-IP WebAccelerator None 11.2.1 Not vulnerable None None
F5 WebSafe 13.0.0
12.0.0 - 12.1.2
11.6.2
13.0.0 HF3
12.1.2 HF2
11.6.2 HF1
Critical 9.1 Client SSL profiles with RSA key exchange enabled
Enterprise Manager None 3.1.1 Not vulnerable None None
BIG-IQ Cloud None 4.4.0 - 4.5.0 Not vulnerable None None
BIG-IQ Device None 4.4.0 - 4.5.0 Not vulnerable None None
BIG-IQ Security None 4.4.0 - 4.5.0 Not vulnerable None None
BIG-IQ ADC None 4.5.0 Not vulnerable None None
BIG-IQ Centralized Management None 5.0.0 - 5.3.0
4.6.0
Not vulnerable None None
BIG-IQ Cloud and Orchestration None 1.0.0 Not vulnerable None None
F5 iWorkflow None 2.0.0 - 2.3.0 Not vulnerable None None
LineRate None 2.5.0 - 2.6.2 Not vulnerable None None
Traffix SDC None 5.0.0 - 5.1.0
4.0.0 - 4.4.0
Not vulnerable None None

Tip: všechny Security Advisory od Corpus Solutions můžete odebírat jako RSS kanál