De terugkeer van de Bleichenbacher’s Oracle Threat

Door Ferry Stelte

Graag zou ik wat aandacht willen besteden aan een kwetsbaarheid die mogelijk in uw Application Delivery Controller (NetScaler, F5 of andere ontvangers) aanwezig is.

Deze kwetsbaarheid betreft de (Return of) Bleichenbacher Oracle Threat ofwel ROBOT. Voordat ik verder uitleg wat de kwetsbaarheid inhoudt en waarom dit een probleem kan zijn voor uw organisatie wil ik graag duidelijk maken waarom ik vind dat er aandacht moet zijn voor deze kwetsbaarheid.

Vanaf februari dit jaar markeert Qualys met hun SSLLabs sites die kwetsbaar zijn voor deze exploit met een F.

Login Consultants ROBOT afbeelding

Hoe gaat deze exploitatie dan in zijn werk? Al in 1998 ontdekte de Zwitserse cryptograaf Daniel Bleichenbach dat foutberichten gegenereerd door een SSL server door fouten in de padding informatie kan verschaffen aan kwaadwillenden over de decryptie van arbitraire ciphertext op basis van het gedrag van de ontvanger. Verwerking van data gaat gewoon door terwijl er wel een foutmelding is tijdens de padding.

Wat is dan padding? Wanneer padding wordt gebruikt in combinatie met public key cryptografie gaat het om een voorbereidingsproces van een bericht voor encryptie of het ondertekenen van het bericht met behulp van een specificatie of een schema zoals PKCS#1 v1.5

Waarom is dit dan zo gevaarlijk? Een kwaadwillende kan, wanneer er gebruik wordt gemaakt van de PKCS#1 encoderingsmethode, een hele byte van encrypted verkeer vaststellen. En wellicht zelfs meer! Wanneer de ontvanger geen foutmelding laat zien dat de decryptie niet op de juiste manier is uitgevoerd kan een kwaadwillende achterhalen met welke bytes een bericht begint. Hierdoor wordt de ontvanger dus een “orakel” in de zin dat de ontvanger het mogelijk maakt voor de kwaadwillende om bepaalde bits van de decryptie van een arbitraire ciphertext. Kwaadwillenden kunnen op deze wijze verkeer monitoren en ontcijferen wat initieel gezien werd als “beveiligd” verkeer.

Ondermeer Citrix (NetScaler) en F5 (BIG IP) hebben last van deze kwetsbaarheden. Voor Citrix geldt dit vulnarability rapport en het betreft de volgende NetScaler firmware versies:

  • NetScaler 10.5 voor build 67.13
  • NetScaler 11.0 voor build 71.22
  • NetScaler 11.1 voor build 56.19
  • NetScaler 12.0 voor build 53.22

Wilt u meer weten over ROBOT en hoe om te gaan met deze kwetsbaarheid? Neem dan vrijblijvend contact met ons op.