آسيب‌پذیری FREAK

آسيب‌پذیری FREAK

تاریخ ایجاد

در تاريخ ۳ مارچ ۲۰۱۵، آسيب پذيري جديد SSL/TLS با نام حمله FREAK (CVE 2015-0204)معرفي گرديد. ‌اين آسيب پذيري به مهاجم امكان مي دهد بين ارتباط HTTPS كاربران و سرورهاي آسيب پذير قرار گيرد و آن ها را مجبور به استفاده از رمزنگاري ضعيف تر نمايد، در نتيجه اطلاعات حساس دستكاري يا دزديده خواهد شد. با توجه به اين كه تعداد بسيار بالايي از سايت ها در دنيا و در ايران داراي اين آسيب پذيري هستند لذا لازم است هرچه سريع تر نسبت به رفع آن اقدام گردد. علاوه بر سرورهاي آسيب پذير، AKAMAI هم ميزبان تعداد بسيار بالاي از سايت هاي آسيب پذير بوده است كه از آن هامي توان به FACEBOOK و FBI اشاره كرد. اين وب سايت ها بي درنگ نسبت به رفع آن اقدام نمودند.

نسخه هاي آسيب پذير

  • كتابخانه هاي TLS CLIENT آسيب پذير به شرح ذيل است:
  • OPENSSL (CVE-2015-0204): نسخه هاي قبل از 1.0.1K آسيب پذير هستند.
  • BORINGSSL: نسخه هاي قبل از ۱۰ نوامبر ۲۰۱۴ آسيب پذير هستند.
  • LIBRESSL: نسخه هاي قبل از 2.1.2 آسيب پذير هستند.
  • SECURETRANSPORT: آسيب پذير است و راه حل در راه بررسي است.
  • SCHANNEL: آسيب پذير است. راه حل در حال بررسي است
  • MONO: نسخه هاي قبل از 3.12.1 آسيب پذير هستند
  • IBM JSSE: آسيب پذير است و راه حل در راه بررسي است.

ديگر موارد
مرورگرهاي وب كه از كتابخانه هاي TLS بالا استفاده مي كنند، آسيب پذير هستند، شامل:

  • CHROME: نسخه هاي قبل از 41 آسيب پذير هستند. آن را به CHROME 41 بروزرساني كنيد.
  • INTERNET EXPLORER: آسيب پذير است. منتظر وصله براي رفع آسيب پذيري هستيم.
  • SAFARI: آسيب پذير است. منتظر وصله براي رفع آسيب پذيري هستيم.
  • ANDROID BROWSER: آسيب پذير است. آن را به CHROME 41 بروزرساني كنيد.
  • BLACKBERRY BROWSER: آسيب پذير است. منتظر وصله براي رفع آسيب پذيري هستيم.
  • OPERA: روي MAC و ANDROID آسيب پذير است. آن را به OPERA 28 بروزرساني كنيد.
  • ديگر برنامه هاي كاربردي CLIENT(مانند EMAIL) كه از كتابخانه هاي TLS آسيب پذير استفاده مي كنند هم آسيب پذير هستند.

نحوه شناسايي آسيب پذير بودن
با استفاده از وب سايت هاي ذيل مي تواند آسيب پذير بودن سايت خود را شناسايي كنيد:

https://tools.keycdn.com/freak
https://www.ssllabs.com/ssltest

نحوه رفع آسيب پذيري
اگر سرور داريد:شما بايستي فوراً پشتيباني از كتابخانه هاي رمزنگاري TLS export را غيرفعال كنيد. درحالي كه در آن هستيد شما بايد ديگر مجموعه كه ناامن شناخته شده اند غيرفعال و انتقال امن را فعال كنيد. براي شناخت چگونگي امن سازي نرم افزار سرور HTTPS مي توانيد به راهنماي تنظيمات امنيتي موزيلا و توليد كننده تنظيمات SSL مراجعه كنيد. براي تست تنظيمات و اطمينان از آسيب پذير نبودن مي توانيد از لينك هاي قسمت قبل استفاده كنيد.
اگر از مرورگر استفاده مي كنيد:اطمينان حاصل كنيد كه از آخرين نسخه هاي مرورگرها و بروزرساني آن ها استفاده كرده ايد.
اگر مديرسيستم يا توسعه دهنده هستيد:اطمينان حاصل كنيد نسخه هاي كتابخانه TLS‌مورد استفاده شما بروز باشد. OpenSSL، Microsoft Schannel و Apple SecureTransport كه وصله جديد ندارند، هنوز آسيب پذيرند. توجه كنيد كه اين كتابخانه ها مورد استفاده برخي از برنامه ها مانند wget و curl هم هست. شما همچنين بايد اطمينان حاصل كنيد كه نرم افزار شما export كتابخانه هاي رمزنگاري را پيشنهاد ندهد، حتي اگر به عنوان آخرين راه حل باشد. چون در اين صورت ممكن است حتي را در صورت وصله شدن كتابخانه TLS مورد سوء استفاده قرار گيرد. در لينك https://freakattack.com/clienttest.html ابزارهايي براي توسعه دهندگان نرم افزار كه براي تست مفيد است قرار داده شده است.
منابع:


https://cve.mitre.org/CGI-BIN/CVENAME.CGI?NAME=CVE-2015-0204
https://www.smacktls.com/
https://freakattack.com/
https://cve.mitre.org/CGI-BIN/CVENAME.CGI?NAME=CVE-2015-0204
https://tools.keycdn.com/FREAK
https://www.smacktls.com/freak

برچسب‌ها