14 de diciembre de 2017

Fuga de información en implementaciones TLS con cifrado RSA

Se ha descubierto una vulnerabilidad en determinadas implementaciones TLS con cifrado RSA que permitiría capturar y descifrar el tráfico. Este ataque es conocido como "ROBOT attack", y ha sido catalogado de  Importancia: 4 - Alta
Recursos afectados:
Servidores TLS que utilicen suites de cifrado TLS RSA usando una implementación incorrecta de las contramedidas contra el ataque Bleinchenbacher.
Algunos fabricantes cuyos productos están afectados son:
  1. Cisco
  2. Erlang
  3. F5 Networks, Inc.
  4. MatrixSSL
  5. Oracle Corporation
  6. wolfSSL
Puede consultarse la lista actualizada de fabricantes que han publicado actualizaciones en la página https://robotattack.org/
Detalle de la vulnerabilidad
Esta vulnerabilidad es una variante del antiguo ataque Bleichenbacher padding oracle sobre RSA.
Las implementaciones TLS que no siguen las especificaciones del RFC 5246 permitirían a un atacante distinguir entre mensajes validos e invalidos al manejar errores de padding PKCS #1 1.5 cuando se usa un cifrado RSA; estas discrepancias podrían ser aprovechadas para obtener la clave maestra RSA utilizada por TLS para descifrar el tráfico.
Recomendación
Aplicar los parches facilitados por los distintos fabricantes afectados o, si no resulta posible, deshabilitar las suites de cifrado TLS basadas en RSA.
Más información
·        The ROBOT Attack https://robotattack.org/
·        TLS implementations may disclose side channel information via discrepencies between valid and invalid PKCS#1 padding http://www.kb.cert.org/vuls/id/144389
·        TLS Padding Oracle Vulnerability in Citrix NetScaler Application Delivery Controller (ADC) and NetScaler Gateway https://support.citrix.com/article/CTX230238
·        Bleichenbacher Attack on TLS Affecting Cisco Products: December 2017 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171212-bleichenbacher
Fuente: INCIBE