F5 Networks ผู้นำด้านเทคโนโลยี Application Delivery Networking ออกมาแจ้งเตือนถึงช่องโหว่ RSA Implementation บน F5 Big-IP ซึ่งช่วยให้แฮ็คเกอร์สามารถดักฟังข้อมูลที่ถูกเข้ารหัสหรือโจมตีแบบ Man-in-the-Middle โดยไม่จำเป็นต้องทราบ Private Key ได้ แนะนำให้ผู้ดูแลระบบรีบอัปเดตแพตช์โดยด่วน
ช่องโหว่ดังกล่าวมีรหัส CVE-2017-6168 ซึ่งอธิบายไว้ว่า “Virtual Server ที่ถูกตั้งค่าด้วยโปรไฟล์ Client SSL อาจมีช่องโหว่การโจมตี Adaptive Chosen Ciphertext Attack (หรือรู้จักกันในชื่อ Bleichenbacher Attack) บน RSA ซึ่งถ้าถูกเจาะ อาจก่อให้เกิดการได้มาถึง Plaintext ของข้อความที่ถูกเข้ารหัส และ/หรือถูกโจมตีแบบ Man-in-the-Middle” ถึงแม้ว่าแฮ็กเกอร์จะไม่ทราบ Private Key ที่ใช้ในการเข้ารหัสก็ตาม
Bleichenbacher Attack เป็นชื่อที่ตั้งตามนักวิจัยด้านวิทยาการรหัสลับชาวสวิตเซอร์แลนด์ Daniel Bleichenbacher ซึ่งค้นพบการโจมตีดังกล่าวเมื่อปี 2006 การโจมตีนี้ช่วยให้เขาสามารถแคร็กข้อความที่ถูกเข้ารหัสและอ่าน Plaintext ของข้อความนั้นได้หลังจากที่จบเซสชันไปแล้ว อย่างไรก็ตาม เฉพาะเซสชัน TLS ที่สร้างขึ้นโดยการเข้ารหัสแบบ RSA เท่านั้นที่ได้รับผลกระทบต่อการโจมตีนี้
Nick Sullivan จาก CloudFlare โพสต์ใน Twitter ว่า ช่องโหว่บน F5 นี้ก็เหมือนกับการโจมตีแบบ DROWN (Decrypting RSA with Obsolete and Weakened Encryption) เพียงแต่ไม่จำเป็นต้องมีเงื่อนไขของ SSLv2 แต่อย่างใด
It’s hard to overstate how bad this F5 bug is. It’s basically DROWN without needing SSLv2. If you have a vulnerable F5, anyone can sign things with your RSA private key. Bleichenbacher strikes again. https://t.co/sIdpsA3w5I
— Nick Sullivan (@grittygrease) November 18, 2017
ช่องโหว่นี้ค้นพบโดย Hanno Bock, Juraj Somorovsky จาก Ruhr-Universitat Bochum/Hackmanit GmbH และ Craig Young จาก Tripwire VERT โดยส่งผลกระทบต่อ Big-IP เวอร์ชัน 11.6.0-11.6.2, 12.0.0-12.1.2 HF1 และ 13.0.0-13.0.0 HF2 แนะนำให้ผู้ดูแลระบบ F5 รีบอัปเดตแพตช์โดยด่วน
ที่มา: https://www.theregister.co.uk/AMP/2017/11/20/f5_crypto_weakness/