本文檔介紹思科自適應安全裝置(ASA)軟體中存在允許未經授權的使用者訪問受保護內容的漏洞。還介紹了此問題的解決方法。
攻擊者利用Browser Exploit Against SSL/TLS(BEAST)漏洞,以已知明文攻擊方式通過密碼塊鏈接(CBC)加密模式中的初始化向量(Initialization Vector,IV)連結有效讀取受保護的內容。
該攻擊使用一種工具,該工具利用廣泛使用的傳輸層安全第1版(TLSv1)協定中的漏洞。問題不在於協定本身,而在於協定使用的密碼套件。TLSv1和安全套接字層第3版(SSLv3)青睞CBC密碼,即發生填充Oracle攻擊。
根據Trustworthy Internet Movement建立的SSL Pulse SSL實施調查,75%以上的SSL伺服器容易受到此漏洞的攻擊。但是,BEAST工具所涉及的後勤工作相當複雜。為了使用BEAST竊聽流量,攻擊者必須能夠非常快速地讀取和注入資料包。這可能限制了BEAST攻擊的有效目標。例如,BEAST攻擊者可以有效地在WIFI熱點或所有Internet流量都通過有限數量的網路網關進行封鎖時獲取隨機流量。
BEAST是協定使用的密碼弱點的一種攻擊方式。由於此問題會影響CBC密碼,因此最初解決方法是切換到RC4密碼。然而,2013年發表的RC4文章的關鍵排程演算法的弱點揭示出,即使RC4也存在使其不合適的弱點。
為了解決此問題,Cisco為ASA實施了以下兩個修復:
修訂 | 發佈日期 | 意見 |
---|---|---|
1.0 |
01-Apr-2015 |
初始版本 |