آسيب پذيري ssl


آسيب پذيري SSL

آسيب پذيرياز كاراندازي سرويسدر كتابخانهSSL مايكروسافت وجود دارد. آسيب پذيري مربوط به نحوه اداره پيغامهاي بدشكلSSL در كتابخانه مايكروسافتSSL مي باشد. اين آسيب پذيري ممكن است باعث شود كه سيستم آسيب ديده اتصالاتSSL دريافت شده بر روي ويندوز 2000 وXP را متوقف نمايد. در ويندوز سرور 2003، آسيب پذيري ممكن است باعث شود كه سيستم آسيب ديده مجددا راه اندازي گردد.

توضيحاتي درباره آسيب پذيري SSL

محدوده آسيب پذيري چيست؟

آسيب پذيري ازكار اندازي سرويس در كتابخانهSSL مايكروسافت، بر روي نحوه اداره كتابخانهSSL مايكروسافت تاثير مي گذارد. اين آسيب پذيري منجر به توقف اتصالاتSSL بر روي ماشينهاي آسيب ديده، ويندوز 2000 وXP مي گردد. سيستمهاي آسيب ديده ويندوز سرور 2003 به طور اتوماتيك راه اندازي مجدد مي گردند.

آسيب پذيري ازكار اندازي سرويس، مانع از اجراي كد يا افزايش اجازه هاي دسترسي حمله گر نمي شود، بلكه مانع از پذيرش تقاضاهاي وارد شونده توسط سيستم آسيب ديده مي شود.

چه چيزي باعث آسيب پذيري مي شود؟

پردازه بكار رفته توسط كتابخانهSSL براي كنترل پيغامهاي ورودي، باعث آسيب پذيري مي شود.

كتابخانه SSL  از مايكروسافت چيست؟

كتابخانهSSL از مايكروسافت، از تعدادي از پروتكلهاي ارتباطي امن پشتيباني مي نمايد. اين پروتكلها عبارتند از:(TLS 1.0) Transport Layer Security 1.0،Secure Socket Layer 3.0 (SSL 3.0)، نسخه قديمي تر و كم كاربردترSecure Socket Layer 2.0 (SSL 2.0)، و پروتكلPrivate Communication Technology 1.0 (PCT 1.0).

اين پروتكلها، ارتباط رمزنگاري شده اي را بين سيستم سرور و كاربر ايجاد مي نمايند.SSLكمك به حفاظت از اطلاعات به هنگام اتصال كاربران در شبكه هاي عمومي مانند اينترنت مي نمايد. پشتيبانيSSL نيازمند گواهينامهSSL، كه بايد بر روي سرور نصب شود، مي باشد.

حمله گر چگونه از آسيب پذيري استفاده مي نمايد؟

در ويندوز 2000 وXP، حمله گري كه به طور موفقيت آميزي از آسيب پذيري استفاده نموده است، مي تواند باعث توقف اتصالاتSSL شود.در ويندوز سرور 2003، حمله گر ممكن است باعث شود كه سيستم آسيب ديده به طور اتوماتيك راه اندازي مجدد شود. در آن زمان، سيستم آسيب ديده به تقاضاهاي تصديق اصالت پاسخ نمي دهد. پس از راه اندازي مجدد سيستم، سيستم آسيب ديده با عملكرد خاصي بازيابي مي گردد. به هرحال، اين سيستم هنوز در معرض حمله ازكاراندازي سرويس مي باشد، مگر اينكه بروزرسانيهايي اعمال گردد.

اگر حمله گري از اين آسيب پذيري استفاده نمايد، رويداد سيستمي خطا ثبت مي شود. شماره رويداد (event ID) 5000 درlog رويداد سيستم ثبت مي شود، و ارزشSymbolicName آن،“SPMEVENT_PACKAGE_FAULT” مي باشد و شرح آن به صورت ذيل است:

«بسته امنيتيNAME استثنايي را ايجاد نموده است» كه در آنNAME ارزش «Schannel» يا «Microsoft Unified Secuirty Protocol Provider» مي باشد.

چه كسي مي تواند از آسيب پذيري استفاده نمايد؟

هر كاربر بدون نامي كه بتواند پيغامSSL را به سيستم آسيب ديده ارسال نمايد، مي تواند از اين آسيب پذيري استفاده كند.

حمله گر چگونه مي تواند از آسيب پذيري استفاده نمايد؟

حمله گر براي استفاده از اين آسيب پذيري برنامه اي ايجاد مي نمايد، كه مي تواند با سرور آسيب پذير از طريق سرويس فعال شده باSSL ارتباط برقرار كندو پيغامTCP خاصي را ارسال نمايد.سيستم آسيب پذير در صورت دريافت چنين پيغامي، به نحوي شكست مي خورد كه حمله ازكاراندازي سرويس روي مي دهد.

حمله گر، همچنين مي تواند به جزء آسيب ديده از طريق ديگري دسترسي پيدا كند. مثلا حمله گر مي تواند بر روي سيستم آسيب پذير به طور محاوره اي يا به كمك برنامه ديگري كه پارامترها را به جزء آسيب پذير مي فرستد،Login نمايد(به طور محلي و يا از راه دور).

چه سيستمهايي در معرض اين آسيب پذيري مي باشند؟

همه سيستمهايي كهSSL را فعال نموده اند، در معرض آسيب پذيري مي باشند.اگرچهSSL بهIIS به كمكHTTPS و پورت 443 دسترسي پيدا مي كند، هر سرويسي كهSSL را بر روي بستر آسيب ديده پياده سازي مي نمايد، در معرض آن مي باشد. سيستمهايIIS 4.0،IIS 5.0،IIS 5.1،Exchange Server 5.5،Exchange Server 2000،Exchange Server 2003،Analysis Services 2000 و هر برنامه اي كه ازSSL استفاده مي نمايد، از اين نوع است.

كنترل كننده دامنه ويندوز 2000 كه بر روي دامنه دايركتوري فعال نصب مي باشند، وEnterprise Root Certification Authority بر روي آن نصب مي باشد، نيز در معرض آن مي باشند.

SSL Vulnerability

Denial Of Service

None

None

Important

Important

Important

تخفيف عوامل در آسيب پذيري SSL

تنها سيستمهايي كهSSL را فعال نموده اند، فقط سيستمهاي سرور، در معرض آن مي باشند. به هر حالSSL به طور عمومي بر روي وب سرورها بكار مي رود تا از برنامه هاي تجارت الكترونيكي، بانكداريonline، و ساير برنامه هايي كه نياز به اتصال امن دارند، پشتيباني نمايد.بهترين تمرينات براي ديوار آتش، و پيكربندي پيش فرض استاندارد براي ديوار آتش، از شبكه ها در برابر حملات نشات گرفته از خارج از آنها محافظت مي نمايد.ويندوزNT 4.0 ، در معرض اين آسيب پذيري نمي باشد.

كارهايي كه مي توان براي آسيب پذيري SSL انجام داد؟

مايكروسافت راه حلهاي ذيل را توصيه نموده است. اگر چه توصيه هاي ذيل، آسيب پذيريها را اصلاح نمي نمايند، بردارهاي شناخته شده حملات را بلوكه مي كنند.

پورتهاي 443 و 636 را در ديوار آتش بلوكه نماييد. پورت 443 برا دريافت ترافيكSSL بكار مي رود. پورت 636 براي دريافت اتصالاتLDAP SSL(LDAPS) استفاده مي شود. بلوكه كردن آنها در ديوار آتش، به سيستمهايي كه در پشت ديوار آتش مي باشند، كمك مي كند تا از اين آسيب پذيري در امان باشند. به هرحال پورتهايي كه در ذيل آمده اند، بيشترين بردارهاي حمله مي باشند. مايكروسافت توصيه مي كند كه همه اتصالات ورودي از اينترنت را بلوكه نمايد تا مانع از استفاده حملات از ساير پورتها گردد.

تاثير راهكار فوق:اگر پورت 443 يا 636 بلوكه گردند، سيستمهاي آسيب ديده ديگر نمي توانند اتصالات خارجيSSL ياLDAPS را دريافت نمايند.

برگرفته از amn.itrc.ac.ir

  1. هنوز دیدگاهی داده نشده است.
  1. No trackbacks yet.

پاسخی بگذارید

در پایین مشخصات خود را پر کنید یا برای ورود روی شمایل‌ها کلیک نمایید:

نشان‌وارهٔ وردپرس.کام

شما در حال بیان دیدگاه با حساب کاربری WordPress.com خود هستید. بیرون رفتن / تغییر دادن )

تصویر توییتر

شما در حال بیان دیدگاه با حساب کاربری Twitter خود هستید. بیرون رفتن / تغییر دادن )

عکس فیسبوک

شما در حال بیان دیدگاه با حساب کاربری Facebook خود هستید. بیرون رفتن / تغییر دادن )

عکس گوگل+

شما در حال بیان دیدگاه با حساب کاربری Google+ خود هستید. بیرون رفتن / تغییر دادن )

درحال اتصال به %s

%d وب‌نوشت‌نویس این را دوست دارند: