本文档介绍思科自适应安全设备(ASA)软件中允许未授权用户访问受保护内容的漏洞。此外,还介绍了此问题的解决方法。
攻击者利用浏览器攻击SSL/TLS(BEAST)漏洞,以便通过密码块链(CBC)加密模式中的初始化矢量(IV)链,以已知明文攻击,有效读取受保护的内容。
攻击使用的工具利用广泛使用的传输层安全版本1(TLSv1)协议中的漏洞。问题不在于协议本身,而在于它使用的密码套件。TLSv1和安全套接字层第3版(SSLv3)支持CBC密码,Padding Oracle攻击发生在此处。
正如“可信互联网移动”所创建的SSL Pulse SSL实施调查所显示,超过75%的SSL服务器容易受此漏洞的影响。然而,BEAST工具涉及的物流相当复杂。为了使用BEAST窃听流量,攻击者必须能够非常快速地读取和插入数据包。这可能会限制BEAST攻击的有效目标。例如,BEAST攻击者可以有效地在WIFI热点或所有Internet流量在此通过有限数量的网络网关瓶颈捕获随机流量。
BEAST是对协议使用的密码中的弱点的利用。由于它影响CBC密码,因此此问题的原始解决方法是切换到RC4密码。然而,2013年发表的《RC4密钥调度算法的缺点》一文揭示出,即使是RC4,也存在其不适宜的缺点。
为解决此问题,思科为ASA实施了以下两项修复:
版本 | 发布日期 | 备注 |
---|---|---|
1.0 |
01-Apr-2015 |
初始版本 |