Бесплатно Экспресс-аудит сайта:

11.06.2020

Уязвимость в GnuTLS позволяет осуществлять MitM-атаки

В версии библиотеки GnuTLS 3.6.4, предназначенной для предоставления приложениям API для обеспечения надежной связи по протоколам транспортного уровня, обнаружена уязвимость ( CVE-2020-13777 ). Ее эксплуатация позволяет злоумышленнику возобновить ранее прекращенный сеанс TLS без сессионного ключа, а также осуществить MitM-атаку.

Проблема связана с некорректным построением сессионного ticket-ключа. TLS-сервер не осуществляет привязку сессионного ключа шифрования с переданным от приложения значением. До первой ротации ключа TLS-сервер при формировании сессионных ключей продолжает использовать некорректные данные вместо ключа шифрования от приложения. Это позволяет злоумышленнику обойти аутентификацию в TLS 1.3 и возобновить предыдущие сеансы в режиме TLS 1.2.

Данная уязвимость была устранена в версии GnuTLS 3.6.14. Проблема была исправлена в дистрибутивах Debian, SUSE, FreeBSD, Fedora, Ubuntu, EPEL и RHEL 8.