当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0106650

漏洞标题:苏宁易购服务器支持EXP密码套件可SSL FREAK攻击解密通信流量(含poc)

相关厂商:江苏苏宁易购电子商务有限公司

漏洞作者: GoSSIP_SJTU

提交时间:2015-04-08 18:41

修复时间:2015-07-08 09:04

公开时间:2015-07-08 09:04

漏洞类型:默认配置不当

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-08: 细节已通知厂商并且等待厂商处理中
2015-04-09: 厂商已经确认,细节仅向厂商公开
2015-04-12: 细节向第三方安全合作伙伴开放
2015-06-03: 细节向核心白帽子及相关领域专家公开
2015-06-13: 细节向普通白帽子公开
2015-06-23: 细节向实习白帽子公开
2015-07-08: 细节向公众公开

简要描述:

苏宁易购服务器因支持EXP密码套件,遭受SSL FREAK攻击,中间人可在线解密通信流量(获取到登陆凭证等敏感信息)

详细说明:

服务器会接受EXP-DES-CBC-SHA(SSLv3、TLSv1)、EXP-RC2-CBC-MD5(SSLv3、TLSv1)、EXP-RC4-MD5(SSLv3、TLSv1)这三种出口级密码套件。
以登陆页面https://passport.suning.com/ids/login为例,中间人在受此漏洞影响的客户端(如还未打补丁的IE、Chrome、Safari、Opera on Mac OS等)访问页面时,如果有中间人发起FREAK攻击,将client hello消息中的密码套件改为EXP类别,那么服务器会选择使用EXP级别的密码套件进行通信,发送512bitRSA公钥给客户端。客户端用这个512bit的公钥加密Pre Master Secret,服务器收到后用私钥解密出Pre Master Secret,两方依据此秘密信息同时计算出后续通信的密钥。而对于中间人来说,如果其可以分解服务器发送的512bit的公钥,那么即可计算出私钥,从而也同样可以得到Pre Master Secret,进而算出通信的密钥,解密客户端和服务器的通信内容。
对于suning.com服务器来说,目前支持EXP密码套件的主机有18台,每台有一个固定的512bit的公钥,那么对于攻击者来说,只要分解其中的一个公钥,不管每次客户端DNS查询到的是哪台主机,中间人都可以连接到已分解公钥的那台主机进行通信获取发送给客户端的必要信息,从而成功建立与客户端和服务器的通信。服务器与其对应的公钥如下

mask 区域
*****ode*****
*****.85.*****
*****3ce7f782a7344e46a3201db8578fac*****
*****133.*****
*****d2faec9d6e974dec41a21bf6ad08b1*****
*****107.*****
*****3e3089fb7af21cbad09d080138af54*****
*****.64.*****
*****b7193899ec88f54233b145bf6f8166*****
*****.139*****
*****d3091c167ff0aee3e98f22ad1f7d12*****
*****.53.*****
*****7ba74a6b27ea10ef70bb96652324ca*****
*****.53.*****
*****a937dab7656e0d4da1e5cbac356ead*****
*****196.*****
*****aa5f4ac2be86d8353717228a0f2294*****
*****.53.*****
*****554aaa40b03287599f6b20192679a6*****
*****151.*****
*****2588038e35d16438e3b01e3515067b*****
*****.22.*****
*****8eafddcff67bf0d5b72853b559349a*****
*****.226*****
*****d67faa7b81355295a48e6ec3554903*****
*****.64.*****
*****32b093eb36d6ca0ccc64c819e5ef7f*****
*****7.102*****
*****f38d6e9e42a1fd350a722e464f89a0*****
*****252.*****
*****d2f73d8cd108fcc992011f64022aaa*****
*****151.*****
*****c2136e2f7c94fcb1faf4a64a6a9e4b*****
*****196.*****
*****0a417bf330856f8ad20e72307805ed*****
*****.230*****
*****f6198b52e90bb2f2cf9442f67083be*****
*****cod*****

漏洞证明:

我们用两天时间分解了ip为119.188.139.98的主机对应的512bit公钥

mask 区域
*****其对应的私钥为57c07aa7e7b8fd4f12094b6e7b173c78e3ef4ebc28f87*****


获取私钥后,使用自己开发的FREAK中间人攻击工具,即可成功与客户端和服务器建立通信,并解密后续通信,我们成功得到某次用户的登陆信息,用户名为gossip,密码为loccs@sjtu,见下图

2015-04-08 15:11:53的屏幕截图.png

修复方案:

服务器停止支持EXP级别的密码套件,如果一定要支持,那么在通信时实时生成512bit的公钥,或者提前生成一批密钥,在使用过一段时间后更换。总之,要保证密钥使用的周期不超过512bit密钥分解需要的时间

版权声明:转载请注明来源 GoSSIP_SJTU@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-04-09 09:02

厂商回复:

感谢提交,请洞主pm联系方式探讨具体漏洞详情,谢谢。

最新状态:

2015-05-27:稍后送上苏宁易购2000元礼品卡,精华漏洞按照高级别*2计算。