去年一名安全研究員證明了X.509證書交換可攜帶惡意流量,,如今,,該研究員公布了其概念驗證代碼。 Fidelis Cybersecurity安全研究員杰森·利烏斯披露了新的數(shù)據(jù)滲漏信道,,該隱秘信道利用X.509數(shù)字證書標準擴展中的字段攜數(shù)據(jù)滲出企業(yè)網(wǎng)絡,。 X.509標準定義了公鑰證書的各項屬性,,錨定了全球公鑰基礎設施,比如說,,TLS會話伊始的證書交換過程就是該標準定義的,。 2017年7月的Bsides安全大會上,利烏斯闡述了為什么X.509標準如此重要:如果公司系統(tǒng)被劫持,,黑客可以通過X.509將敏感內部文檔偷偷滲漏出去,。 TLS按X.509標準在建立加密通信的握手過程中進行證書交換。 本月發(fā)表的論文中,,F(xiàn)idelis是這么描述該數(shù)據(jù)滲漏技術的:
利烏斯的概念驗證代碼中利用的字段名為SubjectKeyIdentifier。盡管“大多數(shù)庫”都試圖限制握手過程中的數(shù)據(jù)包大小,,“證書本身的擴展卻只受限于內存大小”——現(xiàn)代計算機體系下這基本等于沒有限制,。 在Bsides大會上,利烏斯表示:“這種途徑實現(xiàn)的數(shù)據(jù)傳輸很難被發(fā)現(xiàn),。怎么可能發(fā)現(xiàn)呢,?你得解析X.509中的所有數(shù)據(jù),這么多數(shù)據(jù)怎么可能全部解析,?” 下面列出的概念驗證代碼中,,F(xiàn)idelis在TLS握手過程中傳輸了Mimikatz程序的副本,模擬了攻擊者將該攻擊工具推送進受害網(wǎng)絡的過程: Mimikatz 利烏斯寫道:該概念驗證代碼使用了自簽名證書,,封禁此類證書可以有效抵御類似攻擊,。 PoC:
|
|
來自: LiXiaoHang0827 > 《信息安全》