11,5 milioni di siti web vulnerabili a DROWN: richiesto aggiornamento lato server

11,5 milioni di siti web vulnerabili a DROWN: richiesto aggiornamento lato server

DROWN è un nuovo attacco che mette in pericolo le connessioni crittografate fra client e server. Vulnerabili anche, ma non solo, i siti e webmail protetti da HTTPS e TLS che fanno uso di OpenSSL. Ma il fix è già disponibile

di Nino Grasso pubblicata il , alle 12:41 nel canale Sicurezza
 

Più di 11 milioni di siti web e servizi di webmail che fanno uso del protocollo TLS (transfer layer security) sono potenzialmente vulnerabili ad un nuovo attacco low-cost che riesce a decifrare i dati delle comunicazioni in poche ore o anche, in rari casi, istantaneamente. Del primo milione dei siti web più popolari, avvertono i ricercatori di sicurezza, circa 81 mila sono risultati vulnerabili al nuovo attacco noto con il nome di DROWN e in grado di aggredire i siti web protetti via HTTPS, quelli che di norma consideriamo sicuri.

L'attacco può essere perfezionato contro le comunicazioni protette da TLS e che si basano sul sistema crittografico RSA quando la chiave è esposta, anche indirettamente, attraverso il desueto protocollo SSLv2 (che ha preceduto per anni TLS). La vulnerabilità permette all'aggressore di decifrare la chiave di una connessione TLS intercettata utilizzando più volte il protocollo SSLv2 per effettuare varie connessioni con il server. Per ogni tentativo, l'utente riesce ad ottenere alcuni bit delle informazioni richieste.

DROWN

Sebbene molti esperti di sicurezza credessero che rimuovendo il supporto SSLv2 dai browser e dai client e-mail si prevenisse l'abuso del vecchio protocollo, alcune implementazioni mal configurate dei server TLS possono garantire erroneamente l'uso di SSLv2 per effettuare le connessioni quando il client richiede al server l'uso del vecchio protocollo. È il caso di OpenSSL, fra quelli più eclatanti, che ha corretto la falla divulgata nei giorni scorsi attraverso un aggiornamento critico rilasciato martedì.

Alcune scansioni recenti dei vari siti web più importanti hanno mostrato che oltre 5,9 milioni di server web, fra cui il 17% dei server protetti da HTTPS, supportano ancora direttamente il protocollo SSLv2, insieme a quasi 1 milione di server e-mail protetti da TLS. Il che è preoccupante visto che parliamo di un protocollo dei primi anni '90 di cui è stata richiesta più volte la disabilitazione per motivi di sicurezza. Ancora più preoccupante il modo in cui può essere eseguito il nuovo exploit.

Un server che non consente connessioni attraverso il protocollo SSLv2 può essere suscettibile ad attacchi esterni se la chiave RSA viene riutilizzata su un server separato che di fatto supporta il protocollo. Pertanto, i ricercatori hanno affermato che anche un sito che vieta l'uso di SSLv2 può essere vulnerabile se la chiave della connessione viene utilizzata su un server e-mail che invece consente l'uso del protocollo SSLv2.

Proprio per questo i ricercatori sostengono che circa 11,5 milioni di siti protetti via HTTPS potrebbero essere vulnerabili all'attacco DROWN, insieme a un numero significativo di server e-mail protetti via TLS. Come scrivevamo poco sopra, l'implementazione TLS più diffusa vulnerabile a DROWN è OpenSSL. Le ultime versioni non abilitavano di default le connessioni SSLv2, tuttavia gli amministratori in alcuni casi bypassavano queste impostazioni nel tentativo di ottimizzare l'uso con applicazioni come Apache e Nginx.

DROWN

L'aggiornamento di martedì utilizza, però, un approccio più drastico, rendendo del tutto impossibile abilitare connessioni via SSLv2 da parte dell'utente finale senza il consenso esplicito. La patch rimuove anche il supporto per gli algoritmi di cifratura del protocollo, considerati troppo deboli e che rendevano possibile l'attacco DROWN. Si tratta di tecnologie di cifratura realizzate negli anni '90 per essere facilmente aggirabili su richiesta del governo americano.

I server che si basano sulle librerie OpenSSL dovrebbero installare le ultime patch disponibili, la 1.0.2g o la 1.0.1s, al più presto. Quelli invece basati su Microsoft IIS 7.0 o successivi e sulle versioni 3.13 e successive di NSS dovrebbero avere il protocollo SSLv2 disattivo in via predefinita. Chi usa ancora versioni precedenti dovrebbe invece installare gli aggiornamenti più recenti. I ricercatori che hanno scoperto l'attacco hanno inoltre rilasciato uno strumento (che può essere trovato in questa pagina) per verificare se il proprio sito web è vulnerabile a DROWN.

Maggiori dettagli sulla vulnerabilità possono essere trovati a questo indirizzo, e un ulteriore approfondimento nel documento DROWN: Breaking TLS using SSLv2 (PDF).

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^