CVE-2011-3389: 野兽攻击 TLS 1。0
36815
Created On 09/26/18 13:44 PM - Last Modified 06/06/23 19:47 PM
Resolution
详细
在 2011年, 在 CBC 模式 (CVE-2011-3389) 中, 对 SSL 3.0 和 TLS 1.0 协议的攻击 ("野兽" 攻击) 进行了演示。帕洛阿尔托网络产品启动或终止的所有 SSL/TLS 连接都支持使用 CBC 模式的 TLS 1.0。然而, 这只野兽的影响范围有限。
帕洛阿尔托网络设备管理接口:
为了使野兽攻击成功, 以下必须是正确的:
- 攻击者必须能够访问设备的管理界面。网络安全最佳做法通常要求管理界面仅在专用管理网络上公开, 并与生产网络通信隔离。
- 受害者管理员必须使用尚未更新的浏览器, 以禁用用于 SSL 3.0 和 TLS 1.0 连接的 CBC 模式。
- 攻击者必须能够控制和生成从受害者浏览器到 https 站点的特制请求, 然后用户还可以通过 https 访问同一浏览器会话中的帕洛阿尔托网络设备基于 web 的管理界面, 而无需关闭浏览器。第一步用于准备初始化向量 (IV) 的知识, 用于将 SSL 会话利用到第二个步骤中访问的站点。
注:项目 3, 在现实世界中很难执行, 如果 (1) 以上的情况不正确, 则可以完全缓解问题, 这意味着管理网络和生产网络被隔离.
GlobalProtect 门户和网关:
从 GlobalProtect 客户端到门户和 SSL VPN 隧道网关的连接不容易受到野兽攻击 , 因为 GlobalProtect 客户端无法作来像 web 浏览器那样发现 IV 。
当 GlobalProtect 门户通过 web 浏览器访问时, 野兽攻击适用于相同的条件并在上面描述为设备管理 GUI, 但是它的唯一功能是下载 GlobalProtect 客户端。此时不进行 VPN 连接, 且范围明显有限。
所有者: gwesson