SSL/TLS 通訊協定初始化向量實作資訊洩漏弱點 (BEAST)

medium Nessus Plugin ID 58751

概要

攻擊者可以從啟用了 SSL/TLS 服務的遠端主機取得敏感資訊。

說明

SSL 3.0 和 TLS 1.0 存有弱點,可導致攻擊者攔截受影響系統提供的加密流量時資訊洩漏。

TLS 1.1、TLS 1.2 和所有不使用 CBC 模式的加密套件不受影響。

此外掛程式會嘗試使用受影響的 SSL 版本和加密套件建立 SSL/TLS 遠端連線,然後要求傳回資料。
如果傳回的應用程式資料不是含有空記錄或一位元組記錄的片段,則可能存有弱點。

除非在 OpenSSL 初始化時指定「SSL_OP_DONT_INSERT_EMPTY_FRAGMENTS」選項,否則 OpenSSL 會使用空片段做為對策。

Microsoft 已實作一位元組片段做為對策,而且可以透過登錄機碼 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\SendExtraRecord 控制設定。

因此,如果多個應用程式使用相同的 SSL/TLS 實作,一些應用程式可能有弱點,另一些則沒有,端視是否已啟用對策而定。

請注意,此外掛程式偵測到伺服器中實作的 SSLv3/TLSv1 通訊協定存有弱點。它不會偵測惡意利用 HTTPS 用戶端 (亦即網際網路瀏覽器) 弱點的 BEAST 攻擊。伺服器端的偵測不一定表示伺服器容易遭受 BEAST 攻擊,因為該攻擊會惡意利用用戶端的弱點,並且 SSL/TLS 用戶端和伺服器會分別運用分割記錄對策。

解決方案

設定 SSL/TLS 伺服器僅使用支援的 TLS 1.1 或 TLS 1.2。
設定 SSL/TLS 伺服器僅支援不使用區塊密碼的加密套件。套用可用的修補程式。

請注意,安裝 MS12-006 安全性更新後,可能需要其他組態,才能啟用分割記錄對策。如需詳細資訊,請參閱 Microsoft KB2643584。

另請參閱

https://www.openssl.org/~bodo/tls-cbc.txt

https://www.imperialviolet.org/2011/09/23/chromeandbeast.html

https://vnhacker.blogspot.com/2011/09/beast.html

http://www.nessus.org/u?649b81c1

http://www.nessus.org/u?84775fd6

https://blogs.msdn.microsoft.com/kaushal/2012/01/20/fixing-the-beast/

Plugin 詳細資訊

嚴重性: Medium

ID: 58751

檔案名稱: ssl3_tls1_iv_impl_info_disclosure.nasl

版本: 1.43

類型: remote

系列: General

已發布: 2012/4/16

已更新: 2022/12/5

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 2.9

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.2

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2011-3389

CVSS v3

風險因素: Medium

基本分數: 5.3

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

弱點資訊

必要的 KB 項目: SSL/Supported

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2012/1/10

弱點發布日期: 2011/8/31

參考資訊

CVE: CVE-2011-3389

BID: 49778

CERT: 864643

IAVB: 2012-B-0006

MSFT: MS12-006