SSL/TLS 协议初始化矢量实现信息泄露漏洞 (BEAST)

medium Nessus 插件 ID 58751
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 1.4

简介

可以通过启用了 SSL/TLS 的服务来从远程主机获取敏感信息。

描述

SSL 3.0 和 TLS 1.0 存在漏洞,攻击者在拦截来自受影响系统的加密流量时会导致信息泄露。

TLS 1.1、TLS 1.2 和所有不使用 CBC 模式的密码套件不受影响。

此插件尝试使用受影响的 SSL 版本和加密套件来建立 SSL/TLS 远程连接,然后请求返回数据。
如果返回的应用程序数据未通过空记录或单字节记录碎片化,则可能会泄露。

OpenSSL 使用空碎片作为对策,但初始化 OpenSSL 时指定了“SSL_OP_DONT_INSERT_EMPTY_FRAGMENTS”选项的情况除外。

Microsoft 已实现单字节碎片作为对策,且可通过注册表项 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\SendExtraRecord 来控制设置。

因此,如果多个应用程序使用相同的 SSL/TLS 实现,其中一些可能会受到影响,另一些则不会,具体取决于是否启用了对策。

请注意,此插件会检测到服务器中所实现 SSLv3/TLSv1 协议中的漏洞。这不会检测利用 HTTPS 客户端侧(即 Internet 浏览器)漏洞的 BEAST 攻击。服务器端的检测不一定意味着服务器容易遭受 BEAST 攻击,因为该攻击利用客户端中的漏洞,并且 SSL/TLS 客户端和服务器可独立采用拆分记录对策。

解决方案

配置 SSL/TLS 服务器,使其仅使用 TLS 1.1 或 TLS 1.2(如支持)。
配置 SSL/TLS 服务器,使其仅支持不使用块密码的密码套件。如果有修补程序,则安装。

请注意,安装了 MS12-006 安全更新后,可能需要进行额外的配置才能启用拆分记录对策。有关详情,请参阅 Microsoft KB2643584。

另见

https://www.openssl.org/~bodo/tls-cbc.txt

https://www.imperialviolet.org/2011/09/23/chromeandbeast.html

https://vnhacker.blogspot.com/2011/09/beast.html

http://www.nessus.org/u?649b81c1

http://www.nessus.org/u?84775fd6

https://blogs.msdn.microsoft.com/kaushal/2012/01/20/fixing-the-beast/

插件详情

严重性: Medium

ID: 58751

文件名: ssl3_tls1_iv_impl_info_disclosure.nasl

版本: 1.37

类型: remote

系列: General

发布时间: 2012/4/16

最近更新时间: 2020/8/17

依存关系: ssl_supported_versions.nasl

风险信息

风险因素: Medium

VPR 得分: 1.4

CVSS 得分来源: CVE-2011-3389

CVSS v2.0

基本分数: 4.3

时间分数: 3.2

矢量: AV:N/AC:M/Au:N/C:P/I:N/A:N

时间矢量: E:U/RL:OF/RC:C

CVSS v3.0

基本分数: 5.3

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

漏洞信息

必需的 KB 项: SSL/Supported

易利用性: No known exploits are available

补丁发布日期: 2012/1/10

漏洞发布日期: 2011/8/31

参考资料信息

CVE: CVE-2011-3389

BID: 49778

CERT: 864643

MSFT: MS12-006

IAVB: 2012-B-0006

MSKB: 2585542, 2638806