この資料は許可されていないユーザが保護されたコンテンツにアクセスすることを可能にする Cisco 適応性があるセキュリティ アプライアンス モデル(ASA) sowftware 内の脆弱性を記述したものです。 この問題のための回避策はまた記述されています。
攻撃者によって SSL/TLS (獣)脆弱性に対するブラウザ エクスプロイトが効果的に有名なプレーンテキスト攻撃を用いる Cipher Block Chaining (CBC)暗号化モードの初期化ベクトル(iv)チェーニングによって保護されたコンテンツを読み込むのに活用 されて います。
攻撃はツールを使用します広く利用された Transport Layer Security バージョン 1 (TLSv1)プロトコルの脆弱性を不正利用する。 問題プロトコル自体はで、むしろ使用する暗号スイート定着しませんが。 TLSv1 および Secure Sockets Layer バージョン 3 (SSLv3)は埋め込み Oracle 攻撃が発生する CBC 暗号を支持します。
SSL サーバの 75% 上の信頼できるインターネット移動が、作成する SSL パルス SSL 実装アンケートによって示されるようにこの脆弱性に敏感でであって下さい。 ただし、獣ツールに関連するロジスティクスはかなり複雑です。 獣をトラフィックで盗聴するのに使用するために攻撃者はパケットを非常にすぐに読み、インジェクトする機能がなければなりません。 これは可能性としては獣攻撃のための有効なターゲットを制限します。 たとえば、獣攻撃者は WIFI ホットスポットですべてのインターネット トラフィックがネットワーク ゲートウェイの限られた数を通して妨害されるところでまたは効果的にランダム トラフィックをつかむことができます。
獣はプロトコルによって使用する暗号の脆弱性のエクスプロイトです。 それが CBC 暗号に影響を与えるので、この問題のためのオリジナル回避策は RC4 暗号へ代りに切り替えることでした。 ただし、2013 年に送達された RC4 技術情報のキー スケジューリングアルゴリズムの弱さは RC4 に不適当にさせた脆弱性があったことを明らかにします。
回避策はこの問題、Cisco ASA のためのこれら二つの修正を設定しました: