總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > 關(guān)于TLS 1.2受到此前SSL V3 “POODLE”漏洞攻擊威脅的情況公告
安全公告編號:CNTA-2014-0036
12月10日,CNVD收錄了安全傳輸層協(xié)議TLS 1.2存在的一個中間人攻擊漏洞(CNVD-2014-08824,對應(yīng)CVE-2014-8730),該漏洞與此前披露SSL V3“POODLE”(中文名:貴賓犬)漏洞攻擊原理相同,允許攻擊者利用中間人攻擊方法繞過傳輸層加密機(jī)制,竊取用戶的敏感信息,例如cookies信息,帳號信息等。根據(jù)廠商自查結(jié)果,F(xiàn)5、A10等知名廠商網(wǎng)絡(luò)設(shè)備受到漏洞影響,目前廠商已經(jīng)提供了修復(fù)補(bǔ)丁。
一、漏洞情況分析
TLS(Transport Layer Security)安全傳輸層協(xié)議,用于在兩個通信應(yīng)用程序之間提供保密性和數(shù)據(jù)完整性。這種安全協(xié)議建立在SSL協(xié)議規(guī)范之上。近期,TLS 1.2被披露存在一個中間人攻擊漏洞,該漏洞產(chǎn)生的原因是TLS 1.2未能正確校驗PADDING,導(dǎo)致終止TLS 1.x CBC密碼鏈接的時候,接收不正確的TLS PADDING,允許攻擊者用中間人的攻擊方法繞過傳輸層加密機(jī)制,竊取用戶的敏感信息。CNVD對該漏洞的技術(shù)評級為“中危”,但漏洞攻擊威脅有可能存在于網(wǎng)絡(luò)設(shè)備相鄰網(wǎng)絡(luò)區(qū)域內(nèi)(內(nèi)部網(wǎng)絡(luò)),對企業(yè)級用戶造成廣泛影響。
二、漏洞影響范圍
目前相關(guān)廠商發(fā)布公告確認(rèn)F5,A10等網(wǎng)絡(luò)設(shè)備受到該漏洞影響,CNVD會進(jìn)一步的跟蹤其他的網(wǎng)絡(luò)設(shè)備是否受影響的情況。根據(jù)披露的相關(guān)情況,下表所示為F5設(shè)備的具體影響版本及未受影響版本,如下所示:
Product | Versions known to be vulnerable | Versions known to be not vulnerable | Vulnerable component or feature |
BIG-IP LTM | 11.0.0 - 11.5.1 10.0.0 - 10.2.4 |
11.6.0 11.5.1 HF6 11.5.0 HF6 11.4.1 HF6 11.4.0 HF9 11.2.1 HF13 10.2.4 HF10 |
SSL profiles |
BIG-IP AAM | 11.4.0 - 11.5.1 | 11.6.0 11.5.1 HF6 11.5.0 HF6 11.4.1 HF6 11.4.0 HF9 |
SSL profiles |
BIG-IP AFM | 11.3.0 - 11.5.1 | 11.6.0 11.5.1 HF6 11.5.0 HF6 11.4.1 HF6 11.4.0 HF9 |
SSL profiles |
BIG-IP Analytics | 11.0.0 - 11.5.1 | 11.6.0 11.5.1 HF6 11.5.0 HF6 11.4.1 HF6 11.4.0 HF9 11.2.1 HF13 |
SSL profiles |
BIG-IP APM | 11.0.0 - 11.5.1 10.1.0 - 10.2.4 |
11.6.0 11.5.1 HF6 11.5.0 HF6 11.4.1 HF6 11.4.0 HF9 11.2.1 HF13 10.2.4 HF10 |
SSL profiles |
BIG-IP ASM | 11.0.0 - 11.5.1 10.0.0 - 10.2.4 |
11.6.0 11.5.1 HF6 11.5.0 HF6 11.4.1 HF6 11.4.0 HF9 11.2.1 HF13 10.2.4 HF10 |
SSL profiles |
BIG-IP Edge Gateway | 11.0.0 - 11.3.0 10.1.0 - 10.2.4 |
11.2.1 HF13 10.2.4 HF10 |
SSL profiles |
BIG-IP GTM* | None | 11.0.0 - 11.6.0 10.0.0 - 10.2.4 |
None |
BIG-IP Link Controller* | None | 11.0.0 - 11.6.0 10.0.0 - 10.2.4 |
None |
BIG-IP PEM | 11.3.0 - 11.6.0 | 11.6.0 HF3 11.5.1 HF6 11.5.0 HF6 11.4.1 HF6 11.4.0 HF9 |
SSL profiles |
BIG-IP PSM | 11.0.0 - 11.4.1 10.0.0 - 10.2.4 |
11.4.1 HF6 11.4.0 HF9 11.2.1 HF13 10.2.4 HF10 |
SSL profiles |
BIG-IP WebAccelerator | 11.0.0 - 11.3.0 10.0.0 - 10.2.4 |
11.2.1 HF13 10.2.4 HF10 |
SSL profiles |
BIG-IP WOM | 11.0.0 - 11.3.0 10.0.0 - 10.2.4 |
11.4.1 HF6 11.4.0 HF9 11.2.1 HF13 10.2.4 HF10 |
SSL profiles |
ARX | None | 6.0.0 - 6.4.0 | None |
Enterprise Manager* | None | 3.0.0 - 3.1.1 2.1.0 - 2.3.0 |
None |
FirePass | None | 7.0.0 6.0.0 - 6.1.0 |
None |
BIG-IQ Cloud | 4.0.0 - 4.4.0 | None | REST API |
BIG-IQ Device | 4.2.0 - 4.4.0 | None | REST API |
BIG-IQ Security | 4.0.0 - 4.4.0 | None | REST API |
LineRate | None | 2.2.0 - 2.5.0 1.6.0 - 1.6.4 |
None |
三、漏洞處置建議
目前F5、HP等設(shè)備廠商已經(jīng)提供了TLS1.2的補(bǔ)丁升級程序,建議相關(guān)用戶參考以下鏈接及時下載更新:
1、使用F5設(shè)備的用戶,可以手動通過登陸tmsh配置設(shè)備降低風(fēng)險,或者下載補(bǔ)丁鏈接:
https://support.f5.com/kb/en-us/solutions/public/15000/800/sol15882.html
2、使用HP設(shè)備的用戶,可以通過下面網(wǎng)站下載相應(yīng)的補(bǔ)?。?/p>
1)HP企業(yè)版用戶
https://softwaresupport.hp.com/group/softwaresupport/search-result/-/facetsearch/document/KM01264593
2)HP云用戶
https://softwaresupport.hp.com/group/softwaresupport/search-result/-/facetsearch/document/KM01252141
參考鏈接:
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-8730
https://support.f5.com/kb/en-us/solutions/public/15000/800/sol15882.html
https://www.imperialviolet.org/2014/12/08/poodleagain.html