Vakava haavoittuvuus GnuTLS-kirjastossa
Haavoittuvuus19/2020
GnuTLS 3.6.x -versiot käyttävät sessioavaimia virheellisellä tavalla. Haavoittuvuus mahdollistaa pahimmillaan välimieshyökkäyksen avulla autentikoinnin ohittamisen TLS 1.3:ssa sekä salauksen purkamisen TLS 1.2:ssa.
GnuTLS on avoimen lähdekoodin salauskirjasto, jota käytetään TLS, SSL ja DTLS -protokollien toteutukseen. GnuTLS:ää käyttävät muun muassa GNOME, Exim, Weechat, Synology DiskStation Manager sekä OpenConnect.
GnuTLS versiot 3.6.x ennen versiota 3.6.14 käyttävät sessioavaimia virheellisellä tavalla. GnuTLS-palvelimet voivat käyttää muiden GnuTLS-palvelinten luomia sessioavaimia ilman pääsyä alkuperäisen yhteyden salausavaimeen. Tämän vuoksi hyökkääjä voi suorittaa välimieshyökkäyksen ja saada haltuunsa aiemmin toiseen palvelimeen salatun yhteyden sekä TLS 1.2:n tapauksessa purkamaan aiemman salatun liikenteen.
Kohde
- Palvelimet ja palvelinsovellukset
Hyökkäystapa
- Etäkäyttö
Vaikutukset
- Suojauksen ohittaminen
- Luottamuksellisen tiedon hankkiminen
Hyväksikäyttömenetelmä tiedossa
- Haavoittuvuuden havainnollistava esimerkkikoodi
Ratkaisu
- Korjaava ohjelmistopäivitys
Haavoittuvuuden kohde
GnuTLS-versiot 3.6.4 (julkaistu 24.9.2018) - 3.6.13-2.
Mistä on kysymys?
Päivitä GnuTLS versioon 3.6.14 tai uudempaan.