Casa > Cyber ​​Notizie > CVE-2020-13777: Vulnerabilità in GnuTLS Hiding for 2 Anni
CYBER NEWS

CVE-2.020-13.777: Vulnerabilità in GnuTLS Hiding for 2 Anni

CVE-2020-13777 è una vulnerabilità di GnuTLS, ampiamente adottato, libreria open source che implementa Transport Layer Security.

La vulnerabilità è presente in biblioteca da quasi due anni, facendo riprendere TLS 1.3 sessioni vulnerabili agli attacchi. La vulnerabilità, introdotto in GnuTLS 3.6.4 a settembre, 2018 è stato affrontato in GnuTLS 3.6.14 a giugno 3, 2020.

CVE-2020-13777 Spiegato

Il bug consentiva ai server GnuTLS di utilizzare i ticket di sessione emessi durante un precedente TLS sicuro 1.3 sessione, senza accedere alla funzione che genera chiavi segrete:

gnutls_session_ticket_key_generate()

Gli aggressori che sfruttano la vulnerabilità CVE-2020-13777 potrebbero eludere l'autenticazione in base a TLS 1.3, recuperando così le conversazioni precedenti in TLS 1.2.




Secondo un ricercatore di sicurezza noto sotto il Airtower soprannome:

I server GnuTLS sono in grado di utilizzare i ticket emessi l'uno dall'altro senza accedere alla chiave segreta generata da gnutls_session_ticket_key_generate(). Ciò consente a un server MITM senza credenziali valide di riprendere le sessioni con un client che per primo ha stabilito una connessione iniziale con un server con credenziali valide. Il problema si applica a TLS 1.3, quando si utilizza TLS 1.2 la ripresa non riesce come previsto.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/apple-microsoft-google-drop-support-tls1-0-tls1-1/”] Mela, Microsoft, e Google rilasciare il supporto per TLS 1.0 e TLS 1.1

Il ricercatore prima "notato il problema con Ubuntu versione 3.6.13-2ubuntu1, e riprodotto con una build del maestro a partire da 52e78f1e."

Alcuni ricercatori della sicurezza hanno sostenuto che GnuTLS dovrebbe essere rimosso come dipendenza, con molti che esprimono il loro disprezzo contro la biblioteca, come sottolineato da TheRegister.

Il dizionario CVE MITRE fornisce la seguente descrizione della vulnerabilità:

GnuTLS 3.6.x prima 3.6.14 utilizza una crittografia errata per crittografare un ticket di sessione (una perdita di riservatezza in TLS 1.2, e un bypass di autenticazione in TLS 1.3). La prima versione interessata è 3.6.4 (2018-09-24) a causa di un errore in a 2018-09-18 commettere. Fino alla prima rotazione dei tasti, il server TLS utilizza sempre dati errati al posto di una chiave di crittografia derivata da un'applicazione.

Non esiste alcuna mitigazione nota contro il problema, Dice il consulente RedHat.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo