漏洞描述:

TLS的RSA算法实现中存在一个漏洞,允许攻击者对加密协议进行选择密文攻击进而破解被加密的密文。

1998年瑞士的密码学家Daniel Bleichenbacher发现了SSL协议在处理RSA算法密钥时存在安全漏洞,该漏洞允许攻击者通过选择密文的攻击方式破解密文(相关论文参见:http://archiv.infsec.ethz.ch/education/fs08/secsem/bleichenbacher98.pdf)。由于当时相关机构针对该漏洞只是采用了临时的缓解措施,并未对RSA的算法实现进行重构,导致最近有研究者发现只需稍微对上述攻击方式进行一些变化就能重现该漏洞。目前该漏洞被命名为ROBOT攻击(Return Of Bleichenbacher’s Oracle Threat)。

影响产品:

RSA PKCS #1 v1.5算法

漏洞危害及范围:

该漏洞使得攻击者可以破解监听到的密文。目前已知最少有七个厂商(包括:F5、思科、Citrix、Radware、Bouncy Castle、Frlang、WolfSSL、MatrxSSL和Java/JSSE)的产品受到该漏洞的影响,另外大量的使用了https的协议的网站受到影响,包括FACEBOOK与PayPal等网站。由于该漏洞是存在RSA算法里的,因此理论上所有使用了RSA PKCS#1 v1.5为加密算法的协议及应用都可能受影响。

漏洞利用条件:

攻击成功需要两个条件:

  1. 攻击者能够监听到服务器和被攻击者之间的加密数据。
  2. 攻击者能够跟服务器建立TLS加密链路并进行大量的数据交互。

漏洞检测办法:

研究者已经发布了相关的HTTPS检测工具,你可以通过下列链接(https://github.com/robotattackorg/robot-detect)下载后对你的服务器进行验证。

 

解决办法:

目前TLS协议实现版本还未发布相关的补丁程序,您可以通过禁用RSA PKCS #1 v1.5算法来杜绝该漏洞。

上述提到的七家厂商已经针对该漏洞发布了补丁程序,您可以参照下表进行下载更新:

F5 BIG-IP SSL vulnerability CVE-2017-6168
Citrix TLS Padding Oracle Vulnerability in Citrix NetScaler Application Delivery Controller (ADC) and NetScaler Gateway CVE-2017-17382
Radware Security Advisory: Adaptive chosen-ciphertext attack vulnerability CVE-2017-17427
Cisco ACE Bleichenbacher Attack on TLS Affecting Cisco ProductsEnd-of-Sale and End-of-Life CVE-2017-17428
Bouncy Castle Fix in 1.59 beta 9Patch / Commit CVE-2017-13098
Erlang OTP 18.3.4.7OTP 19.3.6.4OTP 20.1.7 CVE-2017-1000385
WolfSSL Github PR / patch CVE-2017-13099
MatrixSSL Changes in 3.8.3 CVE-2016-6883
Java / JSSE Oracle Critical Patch Update Advisory – October 2012 CVE-2012-5081

缓解因素:

  1. 攻击者必须能够监听到服务器和用户之间的交互数据。
  2. 攻击者最终是通过服务器上的私钥进行密文解密,而不能获得服务器私钥,因此无需为相关受影响的服务器更换数字证书。
  3. 目前大部分新版的TLS协议在密钥交换过程使用的是ECDH算法,RSA算法只用于签名,管理员可以直接关闭RSA算法的支持也不会影响加密过程。

 

 

参考信息:

  1. Chosen Ciphertext Attacks Against Protocols Based on the RSA Encryption Standard PKCS #1 http://archiv.infsec.ethz.ch/education/fs08/secsem/bleichenbacher98.pdf
  2. https://robotattack.org/
  3. https://www.tripwire.com/state-of-security/vert/return-bleichenbachers-oracle-threat-robot/?utm_content=bufferb1d9b&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer
  4. https://cryptosense.com/bleichenbacher-is-back-again/