Load balancere har alvorligt TLS-hul

Artiklen blev oprindeligt publiceret den 9/12/2014

Load balancer-udstyr fra producenterne F5 og A10 Networks har en sårbarhed, der giver angribere mulighed for at knække krypteringen. Sårbarheden minder om POODLE (Padding Oracle On Downgraded Legacy Encryption), der blev kendt i oktober.

Sårbarheden findes i load balancere. Det er specialiserede servere, der typisk placeres foran en farm af webservere. Load balanceren fordeler belastningen ligeligt mellem serverne, så ingen af dem bliver overbelastede.

Da load balanceren står foran webserveren, kan den også sørge for den krypterede kommunikation via TLS (Transport Layer Security). Det er her, et par sikkerhedsforskere har fundet problemer: Implementeringen af TLS fra F5 og A10 Networks tjekker ikke de såkaldte padding-bytes.

Resultatet er, at en angriber kan dekode for eksempel en cookie, som bruges til at autentificere kommunikationen. Dermed kan angriberen opsnappe og afkode data, der udveksles mellem en browser og serveren.

Det kræver, at angriberen kan få fat i pakkerne. Det kan ske, hvis offeret bruger et trådløst netværk uden kryptering.

Endvidere skal angriberen have adgang til at placere script-kode, der afvikles i offerets browser. Dette script skal bruge omkring 256 forespørgsler til serveren for at dekode en enkelt byte. Hvis man anvender en cookie-størrrelse på 16 bytes, skal der altså kun sendes 4.096 forespørgsler, før hele cookien er knækket.

F5 har offentliggjort sikkerhedsrettelser, der lukker hullet. En rettelse fra A10 Networks ventes klar snarest.

Sårbarhedsfirmaet Qualys anslår, at godt 10 procent af SSL/TLS-websteder har sårbarheden.

Angrebet minder om det kendte POODLE-angreb. Men til forskel fra POODLE kræver dette angreb ikke, at kommunikationen anvender den forældede SSL 3.0-version.

Anbefaling
Brugere af udstyr fra F5 eller A10 Networks skal opdatere deres udstyr hurtigst muligt.

Links