Tin An Ninh Mạng

Hơn 11 triệu trang web HTTPS có nguy cơ bị tấn công từ lỗ hổng DROWN

hacker 9
Một lỗ hổng an ninh nghiêm trọng vừa được phát hiện trong OpenSSL, ảnh hưởng hơn 11 triệu trang web và các dịch vụ e-mail được bảo vệ bởi giao thức “cổ xưa” Secure Sockets Layer (SSLv2). WhiteHat.vn đang nghiên cứu và sẽ cung cấp thêm thông tin về lỗ hổng này.

Được đặt tên DROWN, lỗ hổng nghiêm trọng trong OpenSSL được miêu tả như một cuộc tấn công chi phí thấp có thể giải mã các liên lạc HTTPS an toàn, nhạy cảm, bao gồm mật khẩu và thông tin thẻ tín dụng chỉ trong vài giờ, hoặc gần như ngay lập tức trong một số trường hợp, theo cảnh báo của nhóm nhà nghiên cứu an ninh.

Chúng tôi có thể tấn công các phiên bản OpenSSL tồn tại lỗ hổng CVE-2016-0703 không đến một phút bằng một máy tính duy nhất. Ngay cả đối với các máy chủ mà không có những lỗi đặc biệt, phiên bản chung của cuộc tấn công, chống lại bất kỳ máy chủ SSLv2, có thể được tiến hành trong vòng 8 giờ với tổng chi phí 440 USD“.

{
,

}

1489939948Drown attack 01.png

Tấn công DROWN là gì?

DROWN là viết tắt của “Decrypting RSA with Obsolete and Weakened eNcryption – Giải mã RSA có mã hóa cũ và yếu”.

DROWN là một cuộc tấn công xuyên giao thức, lợi dụng điểm yếu trong việc thực hiện SSLv2 với lớp an ninh truyền tải (TLS), và có thể “giải mã các phiên TLS từ máy khách cập nhật.”

Trong khi các phiên bản mới nhất không mặc định kết nối SSLv2, các quản trị đôi khi vô tình ghi đè lên các thiết lập này để tối ưu hóa các ứng dụng.

Các nhà nghiên cứu lưu ý: “Bạn có nguy cơ bị tấn công nếu certificate (chứng chỉ) hoặc key (khóa) trang web của bạn được sử dụng đâu đó trên server có hỗ trợ SSLv2. Các ví dụ thường gặp bao gồm SMTP, IMAP, các máy chủ mail POP, và các máy chủ HTTPS phụ dùng cho các ứng dụng web cụ thể.

Tấn công DROWN có thể cho phép kẻ tấn công giải mã các kết nối HTTPS bằng cách gửi các gói tin độc hại đến một máy chủ hoặc nếu certificate được chia sẻ trên máy chủ khác, có khả năng thực hiện thành công tấn công Man-in-the-Middle.

Tấn công DROWN nguy hiểm như thế nào?

1489939948Drown attack 02.png

Hơn 33% máy chủ HTTPS có nguy cơ bị tấn công DROWN.

Mặc dù lỗ hổng ảnh hưởng đến 11,5 triệu máy chủ trên toàn thế giới, một số trang web hàng đầu của Alexa, bao gồm Yahoo, Alibaba, Weibo, Sina, BuzzFeed, Flickr, StumbleUpon, 4shared và Samsung có thể bị tấn công MITM dựa trên DROWN.

Bên cạnh OpenSSL mã nguồn mở, Internet Information Services của Microsoft (IIS) phiên bản 7 trở về trước, và thư viện mật mã Network Security Services (NSS) phiên bản trước 3.13 được tích hợp trong nhiều sản phẩm máy chủ cũng có nguy cơ bị tấn công DROWN.

Tin tốt là các nhà nghiên cứu phát hiện ra lỗ hổng DROWN và đã có một bản vá cho lỗ hổng này trong cập nhật OpenSSL hôm nay.

Tuy nhiên, tấn công DROWN có thể được thực hiện dưới 1 phút và vì lỗ hổng đã được công bố, tin tặc sẽ lợi dụng lỗ hổng này để tấn công các máy chủ.

Làm thế nào để bảo vệ mình:

Người dùng OpenSSL 1.0.2 được khuyến cáo nâng cấp lên OpenSSL 1.0.2g và người dùng OpenSSL 1.0.1 được khuyến cáo nâng cấp lên OpenSSL 1.0.1s. Và nếu bạn đang sử dụng một OpenSSL phiên bản khác, bạn nên nâng cấp lên các phiên bản 1.0.2g hoặc 1.0.1s.

Để tự bảo vệ mình chống lại tấn DROWN, bạn nên vô hiệu hóa SSLv2, cũng như đảm bảo rằng khóa riêng không được chia sẻ trên bất kỳ máy chủ khác.

Những người đã mắc phải lỗ hổng DROWN không cần phải cấp lại certificate nhưng được khuyến cáo phải có hành động để ngăn chặn cuộc tấn công ngay lập tức.
SSLv2 có từ những năm 1990 và được kích hoạt vô tình hay tự động khi thiết lập một máy chủ mới, làm tấn công DROWN hoạt động.

Thực tế, các máy chủ “an toàn” cũng có thể bị tấn công vì ở trên cùng một mạng lưới với các máy chủ tồn tại lỗ hổng. Bằng cách sử dụng tấn công Bleichenbacher, khóa RSA riêng có thể bị giải mã, dẫn đến việc mở máy chủ “an toàn” sử dụng khóa riêng tương tự.

Theo The Hacker News

Đăng ký liền tay Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !

Add Comment

Click here to post a comment

Đăng ký liền tay
Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !