安全研究

安全漏洞
Cisco iCDN SSL实现导致用户认证可被绕过

发布日期:2001-09-12
更新日期:2001-09-14

受影响系统:

CISCO iCDN 2.0
   - RSA BSAFE SSL-J 3.0
   - RSA BSAFE SSL-J 3.0.1
   - RSA BSAFE SSL-J 3.1
不受影响系统:

CISCO iCDN 1.0
CISCO iCDN 2.0.1
描述:

RSA BSAFE SSL-J SDK v3.x中存在一个安全漏洞。这个漏洞使得攻击者可以绕过客户认证
、使用一个伪造的客户证书就可以与服务器建立SSL会话。所有使用有问题版本的SDK开发
的服务器都可能收到影响。目前已知只有Cisco iCDN服务器受此问题影响。

SSL协议中有一个会话(session)的概念,它可以描述为客户端和服务器之间一系列的安全
参(见 RFC2246, Appendix B).会话的产生是加密操作时最费时费力的一步,因此显然一个
优化的方法就是缓存会话的参数。问题是,如果双方握手时发生了某些错误,服务器在某
些情况下会将会话的ID保存在缓存中而不是丢弃它。如果同一个客户尝试第二次连接的话,
由于服务器缓存已经保存了会话ID,那么SSL握手就会跳过客户认证阶段而正式建立连接,
就好像客户已经成功地通过认证一样。

因此攻击者可以通过SSL连接获取对服务器的访问权限。

<*来源:Cisco Systems Product Security Incident Response Team   (psirt@cisco.com)
  链接:http://www.cisco.com/warp/public/707/SSL-J-pub.html
        http://www.rsasecurity.com/products/bsafe/bulletins/BSAFE_SSL-J_3.x.SecurityBulletin.html
*>



建议:

厂商补丁:

1. Cisco 已经在iCDN 2.0.1版中修复了这个漏洞,您可以在Cisco的站点上下载最新版本:
   http://www.cisco.com/
   
2. RSA公司也已经为此提供了补丁程序,您可以在下列地址下载:

   http://www.rsasecurity.com/products/bsafe/bulletins/BSAFE_SSL-J_3.x.SecurityBulletin.html

浏览次数:4265
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障