思科Jabbar聊天客户端易受中间人攻击

2016-01-13 286221人围观 ,发现 1 个不明物体 网络安全

思科发布官方公告称,其聊天客户端Jabbar中存在安全漏洞,易遭受中间人攻击。

该漏洞存在基于Windows平台的Jabbar中,未经授权的远程攻击者可利用该漏洞实施STARTTLS降级攻击。影响10.6.x、11.0.x和11.1.x版本。CVE编号为CVE-2015-6409,CNNVD编号为CNNVD-201512-597。

技术细节

当用户使用公共WIFI热点时,如果攻击者建立一个同用户使用的热点ESSID名称相同的伪造热点,就可以截获客户端与服务器端的流量,阻止STARTTLS请求的转发,将篡改的XMPP消息放入服务器与合法的Jabber网关通信中。


图一 借助WIFI的攻击示意图

当客户端连接到恶意访问点后,该访问点会持续监控流量,直到检测到STARTTLS请求:

<stream:stream xmlns='jabber:client' xml:lang='en­US.UTF­8' 
xmlns:stream='http://etherx.jabber.org/streams' from='server.tld' id='XXXXXXXXXXXXXXXXXX' 
version='1.0'>
<stream:features><starttls xmlns='urn:ietf:params:xml:ns:xmpp­
tls'><required/></starttls>
</stream:features>

正常情况下,该数据包会要求客户端使用TLS协议发送所有消息,但是攻击者可以通过实施中间人攻击捕获该消息,并避开SSL协商,然后客户端与该访问点的通信将全部以明文显示,且该行为在客户端不会触发任何警告。

利用该访问点,攻击者可以窃听与客户端的通信,获取敏感信息,包括用户的登录名和密码。

<?xml version='1.0' ?>
<stream:stream to='server.tld' xmlns='jabber:client' 
xmlns:stream='http://etherx.jabber.org/streams'  xml:lang='en' version='1.0'>
 <stream:stream xmlns='jabber:client' xml:lang='en­US.UTF­8' 
xmlns:stream='http://etherx.jabber.org/streams' from='server.tld'   
3https://w1.fi/hostapd/
 3/4id='XXXXXXXXXXXXXXXXXXXXXXX' version='1.0'>
  <stream:features>
    <starttls xmlns='urn:ietf:params:xml:ns:xmpp­tls' />
  </stream:features>
  <stream:features>
    <mechanisms xmlns='urn:ietf:params:xml:ns:xmpp­sasl'>
      <mechanism>PLAIN</mechanism></mechanisms>
  </stream:features>
  <auth xmlns='urn:ietf:params:xml:ns:xmpp­sasl' 
mechanism='PLAIN'>AGR1ZGVrcwBDaDB1Y3IwdXQzIQ==</auth>
  [...]

缓解

此次Jabber客户端问题与2015年发生的众多针对SSL/TLS的降级攻击基本相同,思科已经发布了软件更新,但是当前针对受影响产品的版本仍没有可用的解决方案,保证终端用户不受该漏洞影响的唯一方法就是及时为软件打补丁,并及时更新软件版本。

*原文地址:scmagazine思科PDF,vul_wish编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

相关推荐
发表评论

已有 1 条评论

取消
Loading...

特别推荐

推荐关注

活动预告

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php