SSL/TLS 协议初始化矢量实现信息泄露漏洞 (BEAST)

medium Nessus 插件 ID 58751

简介

可以通过启用了 SSL/TLS 的服务来从远程主机获取敏感信息。

描述

SSL 3.0 和 TLS 1.0 存在漏洞,攻击者在拦截来自受影响系统的加密流量时会导致信息泄露。

TLS 1.1、TLS 1.2 和所有不使用 CBC 模式的密码套件不受影响。

此插件尝试使用受影响的 SSL 版本和加密套件来建立 SSL/TLS 远程连接,然后请求返回数据。
如果返回的应用程序数据未通过空记录或单字节记录碎片化,则可能会泄露。

OpenSSL 使用空碎片作为对策,但初始化 OpenSSL 时指定了“SSL_OP_DONT_INSERT_EMPTY_FRAGMENTS”选项的情况除外。

Microsoft 已实现单字节碎片作为对策,且可通过注册表项 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\SendExtraRecord 来控制设置。

因此,如果多个应用程序使用相同的 SSL/TLS 实现,其中一些可能会受到影响,另一些则不会,具体取决于是否启用了对策。

请注意,此插件会检测到服务器中所实现 SSLv3/TLSv1 协议中的漏洞。这不会检测利用 HTTPS 客户端侧(即 Internet 浏览器)漏洞的 BEAST 攻击。服务器端的检测不一定意味着服务器容易遭受 BEAST 攻击,因为该攻击利用客户端中的漏洞,并且 SSL/TLS 客户端和服务器可独立采用拆分记录对策。

解决方案

配置 SSL/TLS 服务器,使其仅使用 TLS 1.1 或 TLS 1.2(如支持)。
配置 SSL/TLS 服务器,使其仅支持不使用块密码的密码套件。如果有修补程序,则安装。

请注意,安装了 MS12-006 安全更新后,可能需要进行额外的配置才能启用拆分记录对策。有关详情,请参阅 Microsoft KB2643584。

另见

https://www.openssl.org/~bodo/tls-cbc.txt

https://www.imperialviolet.org/2011/09/23/chromeandbeast.html

https://vnhacker.blogspot.com/2011/09/beast.html

http://www.nessus.org/u?649b81c1

http://www.nessus.org/u?84775fd6

https://blogs.msdn.microsoft.com/kaushal/2012/01/20/fixing-the-beast/

插件详情

严重性: Medium

ID: 58751

文件名: ssl3_tls1_iv_impl_info_disclosure.nasl

版本: 1.43

类型: remote

系列: General

发布时间: 2012/4/16

最近更新时间: 2022/12/5

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 2.9

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2011-3389

CVSS v3

风险因素: Medium

基本分数: 5.3

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

漏洞信息

必需的 KB 项: SSL/Supported

易利用性: No known exploits are available

补丁发布日期: 2012/1/10

漏洞发布日期: 2011/8/31

参考资料信息

CVE: CVE-2011-3389

BID: 49778

CERT: 864643

IAVB: 2012-B-0006

MSFT: MS12-006