机器人攻击中的泛 OS 暴露

机器人攻击中的泛 OS 暴露

27459
Created On 09/26/18 19:12 PM - Last Modified 06/13/23 03:03 AM


Resolution


背景

机器人 [1] 是一种影响 tls RSA 密钥交换的攻击, 如果最初服务于所述捕获会话的 TLS 服务器仍处于活动状态、易受攻击且使用相同的私钥, 则可能导致解密捕获的会话。

 

暴露

SSL 解密和 GlobalProtect 容易受到此问题的影响。 O您的工程师正在进行软件修复. 我们建议运行 PAN OS 的客户升级到软件的固定版本或使用内容更新 757, 并通过下面描述的 "缓解" 下的配置更改来实现进一步的缓解。 泛 OS 受影响的版本包括6.1.19 和以前、7.1.14 和之前, 8.0. 6-h3 和之前。

 

修复和缓解

软件更新

泛 OS 6.1.20 和更新, 7.1.15 和更新, 8.0.7 和更新是固定的。受此漏洞感染的客户将被邀请升级到已更正的 PAN 操作系统版本。

 

内容更新

帕洛阿尔托网络发布了内容更新 757, 其中包括漏洞签名 ("TLS 网络安全协议信息泄漏漏洞-机器人"), #38407), 可作为临时缓解措施来保护泛 OS 设备, 直到软件升级。为了完全保护, 必须在实现 SSL 解密的任何接口上应用签名 #38407, 或承载 GlobalProtect 门户或 GlobalProtect 网关.

 

SSL 解密缓解

运行 PAN OS 7.1 或更高版本的客户可以将其 SSL 解密配置文件配置为禁用 RSA。

屏幕截图2017-12-21 在 9.52.07. png

 

GlobalProtect 缓解

如果 GlobalProtect 服务器证书使用的是 RSA, 则运行 PAN OS 7.1 或更高版本的客户可以选择将该证书替换为一个实现 Eliptic 曲线 DSA 算法作为更安全的替代方案。

注意:一个泛 OS 7.1 已知的问题阻止了正确格式化的 ECDSA CSR. 因此, 可以生成全局保护 ECDSA 证书 :

  • 在设备上临时导入企业证书颁发机构的 PAN OS;或
  • 在外部企业 PKI 系统上, 然后将其私钥导入到泛型操作系统中。

屏幕截图2017-12-20 在 1.02.01 PM. png

 

引用

[1] https://robotattack.org/

 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000Cm2tCAC&lang=zh_CN&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language