Уязвимость в GnuTLS позволяет осуществлять MitM-атаки

Уязвимость в GnuTLS позволяет осуществлять MitM-атаки

Эксплуатация уязвимости позволяет возобновить ранее прекращенный сеанс TLS без сессионного ключа.

В версии библиотеки GnuTLS 3.6.4, предназначенной для предоставления приложениям API для обеспечения надежной связи по протоколам транспортного уровня, обнаружена уязвимость ( CVE-2020-13777 ). Ее эксплуатация позволяет злоумышленнику возобновить ранее прекращенный сеанс TLS без сессионного ключа, а также осуществить MitM-атаку.

Проблема связана с некорректным построением сессионного ticket-ключа. TLS-сервер не осуществляет привязку сессионного ключа шифрования с переданным от приложения значением. До первой ротации ключа TLS-сервер при формировании сессионных ключей продолжает использовать некорректные данные вместо ключа шифрования от приложения. Это позволяет злоумышленнику обойти аутентификацию в TLS 1.3 и возобновить предыдущие сеансы в режиме TLS 1.2.

Данная уязвимость была устранена в версии GnuTLS 3.6.14. Проблема была исправлена в дистрибутивах Debian, SUSE, FreeBSD, Fedora, Ubuntu, EPEL и RHEL 8.

Анализ трафика 2025: какие угрозы уже на пороге?

На вебинаре расскажем, как современные технологии помогают экономить ресурсы и усиливают защиту компании.

Реклама. АО «Позитив Текнолоджиз», ИНН 7718668887