CVE-2014-8730 Vulnérabilité Poodle sur TLS 1.x
On connaissait la vulnérabilité Poodle divulguée en octobre et qui touche le protocole SSLv3.
La faille étant due au protocole lui-même, la recommandation est de désactiver SSLv3 et n’utiliser que TLS 1.0, TLS 1.1 et TLS 1.2.
Il y a quelques jours, F5 a publié l’alerte CVE-2014-8730 sur une vulnérabilité dans l’implémentation de la vérification du remplissage CBC (CBC padding) dans TLS 1.x.
Cette vulnérabilité se situe dans les profils SSL de BIG-IP où en utilisant TLS 1.0 ou TLS 1.1 en terminaison SSL, il serait possible à un attaquant de type man-in-the-middle d’exploiter une attaque de type padding-oracle (variante de Poodle) et de déchiffrer les données qui transitent dans la connexion sécurisée.
Pour pouvoir exploiter cette vulnérabilité, l’attaquant devra contrôler à la fois l’application cliente ET intercepter le trafic réseau de l’utilisateur ET être capable de corréler le tout.
Quelle est la sévérité d’impact de cette vulnérabilité ?
Le score CVSS calculé est de 4.3 (Medium) (AV:N/AC:M/Au:N/C:P/I:N/A:N)
Quels produits sont vulnérables?
BIG-IP (toutes les versions sauf la 11.6) et tous les modules BIG-IP à partir du moment où ils utilisent un profil SSL pour terminer le trafic SSL.
Quels produits ne sont pas vulnérables ?
La GUI admin de BIG-IP n’est pas vulnérable.
La version 11.6 de BIG-IP n’est pas vulnérable.
Les produits ARX, Enterprise Manager, FirePass, BIG-IQ, LineRate ne sont pas vulnérables.
Comment se protéger de cette faille ?
Les clients doivent en priorité installer un Hotfix sur BIG-IP.
Si l’installation du Hotfix n’est pas possible, l’alternative sera de forcer l’utilisation de TLS 1.2 avec l’algorithme AES-GCM.
Attention cependant à certaines versions de navigateurs web qui ne supportent pas TLS 1.2.
Plus d’info ici : SOL15882
Quels sont les hotfix disponibles à date?
La SOL SOL15882 contient toutes les informations publiques ainsi que les références des Hotfix disponibles.