WolfSSL tồn tại lỗ hổng có thể dẫn đến mạo danh máy chủ TLS 1.3 và sửa đổi dữ liệu

20/03/2017
113
356 bài viết
WolfSSL tồn tại lỗ hổng có thể dẫn đến mạo danh máy chủ TLS 1.3 và sửa đổi dữ liệu
Một lỗ hổng an ninh trong wolfSSL, thư viện SSL/TLS phổ biến được thiết kế cho các môi trường nhúng, IoT và hệ điều hành RTOS, khiến các mạng có nguy cơ bị tấn công MitM.
28dc-article-200826-tls-body-text-1200-675.jpg
Đội phát triển wolfSSL khuyến cáo người dùng đã kích hoạt TLS 1.3 cho các kết nối máy khách cần nhanh chóng cập nhật lên phiên bản mới nhất, sau khi một nhà nghiên cứu đã chứng minh được những kẻ tấn công có thể sử dụng thư viện nguồn mở này để mạo danh máy chủ TLS 1.3, sau đó đọc hoặc sửa đổi dữ liệu trao đổi giữa các máy khách.

Gérald Doussot, cố vấn bảo mật tại công ty an ninh mạng NCC Group tại Anh, đã phát hiện ra lỗi nguy cơ cao trong hàm SanityCheckTls13MsgReceived() của tệp tls13.c:6925.

Thư viện wolfSSL được dùng để cung cấp thông tin liên lạc nhanh chóng, an toàn cho IoT, lưới điện thông minh, các thiết bị và hệ thống nhà thông minh, cũng như bộ định tuyến, ứng dụng, trò chơi và điện thoại.

Hiện thư viện này được cho là đang giúp đảm bảo an ninh hơn hai tỷ kết nối.

Vượt qua cơ chế xác thực

Theo chuyên gia Doussot, vấn đề bắt nguồn từ thực tế wolfSSL "không thực thi nghiêm ngặt trạng thái máy khách TLS 1.3" như yêu cầu trong bản tóm tắt của IETF (tổ chức chuyên nghiên cứu về các tiêu chuẩn Internet) về chuyển đổi trạng thái bảo mật cho bắt tay máy khách TLS 1.3.

“Điều này cho phép những kẻ tấn công ở một mạng có đặc quyền có thể hoàn toàn vượt qua bước xác thực và chứng thực dựa trên chứng chỉ máy chủ”, nhà nghiên cứu này giải thích.

Do đó, kẻ xấu có thể “mạo danh bất kỳ máy chủ TLS nào mà các máy khách sử dụng thư viện WolfSSL đang kết nối”.

Nhà nghiên cứu cũng cho biết khi đã xác thực dựa trên chứng chỉ máy chủ thành công, “máy khách WolfSSL TLS chấp nhận thông báo ‘Đã hoàn thành’ ở trạng thái ‘WAIT_CERT_CR’, ngay sau khi xử lý một thông báo ‘Extensions đã được mã hóa’.

Điều này trái ngược với ghi chú RFC của IETF trên TLS 1.3, quy định các tài nguyên như “wolfSSL chỉ nên chấp nhận các thông báo ‘CertificateRequest’ hoặc ‘Certificate’ làm đầu vào hợp lệ cho máy ở trạng thái ‘WAIT_CERT_CR’.

Thời gian tiết lộ

NCC Group đã cảnh báo WolfSSL về lỗ hổng vào ngày 27 tháng 7. Hãng này sau đó đã công bố bản vá lỗi trên GitHub và được NCC Group xác nhận xử lý vấn đề thành công vào ngày hôm sau.

Bản vá được tích hợp vào phiên bản 4.5.0 phát hành vào ngày 19 tháng 8.

Lỗ hổng an ninh trên (CVE-2020-24613) ảnh hưởng đến các phiên bản 4.5.0 về trước trên tất cả các nền tảng WolfSSL.

wolfSSL khuyến cáo khách hàng sử dụng các ứng dụng có mã máy khách và đã kích hoạt TLS 1.3 cần nhanh chóng cập nhật lên phiên bản mới nhất của wolfSSL.

Những người dùng chưa kích hoạt TLS 1.3 hoặc chỉ dùng ứng dụng ở máy chủ KHÔNG bị ảnh hưởng bởi lỗ hổng này.

Phiên bản 4.5.0 của wolfSSL cũng bao gồm các bản sửa lỗi cho 5 lỗ hổng có nguy cơ gây ra các cuộc tấn công từ chối dịch vụ (DoS), tấn công timing vào bộ nhớ cache, tấn công kênh bên, rò rỉ khóa riêng và xóa thông báo application_data trong epoch 0 đang được xử lý và trả về ứng dụng trong quá trình bắt tay.

Theo Daily Swig
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
tls wolfssl
Bên trên