专栏名称: 安全牛
发现、挖掘与推荐、传播优秀的安全技术、产品,提升安全领域在全行业的价值,了解机构与企业的安全需求,一家真正懂安全的专业咨询机构,我们是安全牛!
目录
相关文章推荐
纳指弹幕组  ·  本周TMT外资观点: ... ·  昨天  
纳指弹幕组  ·  本周TMT外资观点: ... ·  昨天  
看雪学苑  ·  预付全款!看雪课程讲师招募中 ·  2 天前  
分享迷  ·  5.0版本来了,大佬终于更新了! ·  3 天前  
分享迷  ·  5.0版本来了,大佬终于更新了! ·  3 天前  
第一财经资讯  ·  北证50基金成本轮业绩黑马,为控规模这些热门 ... ·  5 天前  
第一财经资讯  ·  北证50基金成本轮业绩黑马,为控规模这些热门 ... ·  5 天前  
知彼而知己  ·  2025版,最新公开发布! ·  6 天前  
知彼而知己  ·  2025版,最新公开发布! ·  6 天前  
51好读  ›  专栏  ›  安全牛

19年之久的ROBOT漏洞复现 流行网站受害

安全牛  · 公众号  · 互联网安全  · 2017-12-18 11:10

正文

如果你认为比如Facebook和PayPal之类,受到大众追捧的流行网站就能免受上个世纪的漏洞侵害的话,你就太天真了!



研究显示:1998年发现的一个漏洞最近死灰复燃,威胁多种流行网站和在线服务。该漏洞被命名为ROBOT,是丹尼尔·布雷琴巴赫于1998年发现的。


ROBOT是个首字母缩写,意思是布雷琴巴赫Oracle威胁重现(Return Of Bleichenbacher’s Oracle Threat)。新版ROBOT是在最近的Facebook漏洞奖励项目中被3名研究人员发现的。12月12日公布了新版ROBOT漏洞细节,但研究人员因此获得的奖金数额并未透露。


ROBOT存在于传输层安全(TLS)协议,影响所有主流网站——因为攻击者可解密数据,并用网站的私钥来签名通信。TLS协议用于执行Web加密,而该漏洞就存在于处理RSA加密密钥的算法中。


攻击使用专门构造的查询指令,以非“是”即“否”的应答的形式,在TLS服务器上产生错误。该技术被称为自适应选择密文攻击。这些服务器通过解密HTTPS流量,负责保护用户浏览器与网站之间的通信。如果攻击成功,攻击者可被动监视并记录流量。利用该漏洞,中间人攻击也是可以执行的。


同样的技术被用于利用1998年发现的ROBOT漏洞。原始ROBOT补丁并未替换该不安全RSA算法,但TLS标准经过修改,已令暴力猜解变得困难了许多。


研究人员在其博客中写道:


布雷琴巴赫的原始攻击出现之后,TLS的设计者们决定,最佳行动方案就是保留该脆弱加密模式,但添加应对措施。之后的研究表明这些应对措施并不完善,于是TLS设计者们又添加了更多更复杂的应对措施。最新的 TLS 1.2 标准 (7.4.7.1) 中,有关布雷琴巴赫应对措施的章节令人难以想象的复杂。毫无意外,这些变通方案并没有被正确实现。


ROBOT补丁放出后,该漏洞有了几个变种,比如2016年3月与之相关的另一个漏洞——暴露了约33%的HTTPS连接的DROWN漏洞。


研究人员称,无数供应商没能恰当实现应对措施,让针对ROBOT漏洞利用的攻击有机可乘。截至目前,有7家供应商的实现被发现是脆弱的,包括F5、思科和Citrix。同时,研究人员还写道,一些非常流行的网站受到了影响,包括Facebook和PayPal。Alexa百大域名排行榜上的27个域名中,也发现了多个脆弱子域名。


在12日发布的建议中,思科将该漏洞评级为中等,并指出多款产品受到影响,例如思科ACE30应用控制引擎模块和 ACE 4710 应用控制引擎设备。另一方面,PayPal和Facebook在2017年10月发布了补丁。


研究人员在博客中提供了多种临时缓解解决方案,还提供了一个可在公共HTTPS服务器上实现的测试工具,以及用于测试该漏洞的Python工具:


https://github.com/robotattackorg/robot-detect


大多数现代TLS连接使用椭圆曲线密钥交换体制(ECDH),其中对RSA的使用仅限于签名。我们认为,RSA加密模式风险很高,唯一安全的动作就是禁用之。除了风险性,这些模式还缺乏前向安全。



受ROBOT漏洞影响的部分站点:


https://robotattack.org/#patches