Huis > Cyber ​​Nieuws > CVE-2020-13777: Kwetsbaarheid in GnuTLS Hiding for 2 jaren
CYBER NEWS

CVE-2020-13777: Kwetsbaarheid in GnuTLS Hiding for 2 jaren

CVE-2020-13777 is een kwetsbaarheid in GnuTLS, een algemeen aangenomen, open source bibliotheek die Transport Layer Security implementeert.

De kwetsbaarheid is al bijna twee jaar aanwezig in de bibliotheek, hervatten van TLS 1.3 sessies kwetsbaar voor aanvallen. De kwetsbaarheid, geïntroduceerd in GnuTLS 3.6.4 in september, 2018 werd behandeld in GnuTLS 3.6.14 in juni 3, 2020.

CVE-2020-13777 Uitgelegd

Door de bug konden GnuTLS-servers sessiekaartjes gebruiken die waren uitgegeven tijdens een eerdere beveiligde TLS 1.3 sessie, zonder toegang te krijgen tot de functie die geheime sleutels genereert:

gnutls_session_ticket_key_generate()

Aanvallers die het beveiligingslek CVE-2020-13777 misbruiken, kunnen de verificatie onder TLS omzeilen 1.3, waardoor eerdere gesprekken onder TLS worden hersteld 1.2.




Volgens beveiligingsonderzoeker bekend onder de Luchttoren bijnaam:

GnuTLS-servers kunnen door elkaar uitgegeven tickets gebruiken zonder toegang tot de geheime sleutel zoals gegenereerd door gnutls_session_ticket_key_generate(). Hierdoor kan een MITM-server zonder geldige referenties sessies hervatten met een client die eerst een initiële verbinding tot stand heeft gebracht met een server met geldige referenties. Het probleem is van toepassing op TLS 1.3, bij gebruik van TLS 1.2 hervatting mislukt zoals verwacht.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/apple-microsoft-google-drop-support-tls1-0-tls1-1/”] Apple, Microsoft, en Google drop ondersteuning voor TLS 1.0 en TLS 1.1

De onderzoeker eerst “merkte het probleem op met Ubuntu-versie 3.6.13-2ubuntu1, en reproduceerde het met een build van master vanaf 52e78f1e."

Sommige beveiligingsonderzoekers hebben betoogd dat GnuTLS als een afhankelijkheid moet worden verwijderd, met velen die hun minachting tegen de bibliotheek uitten, zoals aangegeven door TheRegister.

Het MITER CVE-woordenboek geeft de volgende beschrijving van het beveiligingslek:

GnuTLS 3.6.x eerder 3.6.14 gebruikt onjuiste cryptografie voor het versleutelen van een sessieticket (verlies van vertrouwelijkheid in TLS 1.2, en een authenticatieomleiding in TLS 1.3). De vroegst getroffen versie is 3.6.4 (2018-09-24) vanwege een fout in een 2018-09-18 begaan. Tot de eerste sleutelrotatie, de TLS-server gebruikt altijd verkeerde gegevens in plaats van een coderingssleutel die is afgeleid van een applicatie.

Er is geen oplossing voor het probleem bekend, Adviserend RedHat zegt.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens