CVE-2020-13777 è una vulnerabilità di GnuTLS, ampiamente adottato, libreria open source che implementa Transport Layer Security.
La vulnerabilità è presente in biblioteca da quasi due anni, facendo riprendere TLS 1.3 sessioni vulnerabili agli attacchi. La vulnerabilità, introdotto in GnuTLS 3.6.4 a settembre, 2018 è stato affrontato in GnuTLS 3.6.14 a giugno 3, 2020.
CVE-2020-13777 Spiegato
Il bug consentiva ai server GnuTLS di utilizzare i ticket di sessione emessi durante un precedente TLS sicuro 1.3 sessione, senza accedere alla funzione che genera chiavi segrete:
gnutls_session_ticket_key_generate()
Gli aggressori che sfruttano la vulnerabilità CVE-2020-13777 potrebbero eludere l'autenticazione in base a TLS 1.3, recuperando così le conversazioni precedenti in TLS 1.2.
Secondo un ricercatore di sicurezza noto sotto il Airtower soprannome:
I server GnuTLS sono in grado di utilizzare i ticket emessi l'uno dall'altro senza accedere alla chiave segreta generata da gnutls_session_ticket_key_generate(). Ciò consente a un server MITM senza credenziali valide di riprendere le sessioni con un client che per primo ha stabilito una connessione iniziale con un server con credenziali valide. Il problema si applica a TLS 1.3, quando si utilizza TLS 1.2 la ripresa non riesce come previsto.
Il ricercatore prima "notato il problema con Ubuntu versione 3.6.13-2ubuntu1, e riprodotto con una build del maestro a partire da 52e78f1e."
Alcuni ricercatori della sicurezza hanno sostenuto che GnuTLS dovrebbe essere rimosso come dipendenza, con molti che esprimono il loro disprezzo contro la biblioteca, come sottolineato da TheRegister.
Il dizionario CVE MITRE fornisce la seguente descrizione della vulnerabilità:
GnuTLS 3.6.x prima 3.6.14 utilizza una crittografia errata per crittografare un ticket di sessione (una perdita di riservatezza in TLS 1.2, e un bypass di autenticazione in TLS 1.3). La prima versione interessata è 3.6.4 (2018-09-24) a causa di un errore in a 2018-09-18 commettere. Fino alla prima rotazione dei tasti, il server TLS utilizza sempre dati errati al posto di una chiave di crittografia derivata da un'applicazione.
Non esiste alcuna mitigazione nota contro il problema, Dice il consulente RedHat.