溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點(diǎn)擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

CVE-2018-17612的漏洞分析是怎樣的

發(fā)布時(shí)間:2021-12-29 19:22:23 來源:億速云 閱讀:142 作者:柒染 欄目:網(wǎng)絡(luò)安全

今天就跟大家聊聊有關(guān)CVE-2018-17612的漏洞分析是怎樣的,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。

前言

當(dāng)用戶在安裝森海塞爾的HeadSetup軟件時(shí),很少有人知道這個(gè)軟件還會在“受信任的根證書頒發(fā)機(jī)構(gòu)存儲庫”中安裝一個(gè)根證書。除此之外,它還會安裝一個(gè)加密版本的證書私鑰,而這是一種非常不安全的行為。

沒錯(cuò),這種證書及其對應(yīng)的私鑰對于任何安裝了這款軟件的用戶來說都是相同的。這樣一來,攻擊者就可以在成功解密密鑰之后,頒發(fā)一個(gè)其他網(wǎng)站域名下的偽造證書了,而此時(shí),當(dāng)用戶訪問了這些網(wǎng)站的時(shí)候,攻擊者將能夠通過執(zhí)行中間人攻擊來嗅探目標(biāo)用戶的網(wǎng)絡(luò)通信流量。

解構(gòu)

雖然這些證書文件會在用戶卸載HeadSetup軟件時(shí)被刪除,但是可信任的根證書卻不會被移除。這將使得擁有正確私鑰的攻擊者在目標(biāo)用戶卸載了HeadSetup這款軟件之后,繼續(xù)實(shí)現(xiàn)嗅探攻擊。

當(dāng)HeadSetup安裝完成之后,它會在目標(biāo)計(jì)算機(jī)中存放兩個(gè)證書。該軟件會使用這些證書以及TLS加密的Web套接字來與耳機(jī)通信。第一個(gè)證書名為SennComCCCert.pem,它是一個(gè)根證書,而SennComCCKey.pem是證書的私鑰。

CVE-2018-17612的漏洞分析是怎樣的

研究人員在分析這個(gè)私鑰文件時(shí)發(fā)現(xiàn),它采用了AES-128-CBC加密,而且需要找到正確的密碼才能解密。由于HeadSetup程序同樣需要使用這個(gè)解密密鑰,因此這個(gè)密碼肯定存儲在軟件里的某個(gè)地方,研究后發(fā)現(xiàn)密碼存儲在一個(gè)名叫WBCCListener.dll的文件里。

研究人員解釋稱:“為了解密私鑰文件,我們需要弄清楚它所使用的加密算法以及密鑰,我們首先猜測,供應(yīng)商采用的是常見的AES加密算法(CBC模式,128位密鑰)。在HeadSetup安裝目錄內(nèi),我們只發(fā)現(xiàn)了一段可執(zhí)行代碼中包含有文件名‘SennComCCKey.pem’和DLL文件‘WBCCListener.dll’。我們搜索了這個(gè)DLL中包含“AES”的字符串,最終發(fā)現(xiàn)了AES-128.cbc的標(biāo)志,而且還是以明文形式存儲的?!?/p>

在把解密私鑰轉(zhuǎn)換為標(biāo)準(zhǔn)OpenSSL PEM之后,研究人員還需要一個(gè)密碼來使用它。這個(gè)密碼存儲在一個(gè)名叫WBCCServer.properties的文件中:

CVE-2018-17612的漏洞分析是怎樣的

得到了訪問根證書的私鑰之后,研究人員就可以生成大量可用于對google.com、sennheiser.com、以及其他耳機(jī)廠商的流量進(jìn)行簽名的證書了,比如說jbl.com、harmankardon.com和bose.com等等。

CVE-2018-17612的漏洞分析是怎樣的

由于這個(gè)證書使用的相同私鑰創(chuàng)建的,那么其他設(shè)備同樣也無法幸免。接下來,攻擊者將能夠利用這個(gè)證書來執(zhí)行中間人攻擊,最終實(shí)現(xiàn)攔截和篡改用戶訪問目標(biāo)站點(diǎn)的通信流量。

這也就意味著,攻擊者還可以創(chuàng)建銀行網(wǎng)站的偽造證書,然后竊取目標(biāo)用戶的網(wǎng)銀登錄憑證、信用卡信息和其他敏感信息。

移除不安全的根證書

目前,研究人員已經(jīng)將相關(guān)問題上報(bào)給了森海塞爾公司,該漏洞分配到的ID為CVE-2018-17612。森海塞爾公司也表示,更新版本將在12月初發(fā)布,更新版本將移除可信任的根證書,并確保在軟件卸載之后不會遺留任何證書。

與此同時(shí),森海塞爾還發(fā)布了一份Batch文件,廣大用戶可以使用該文件來移除相關(guān)證書。研究人員強(qiáng)烈建議安裝了HeadSetup的用戶盡快運(yùn)行該腳本來保護(hù)自己的安全。

CVE-2018-17612的漏洞分析是怎樣的

微軟方面也發(fā)布了相關(guān)的安全公告(ADV180029),并解釋稱,微軟已經(jīng)發(fā)布了更新版本的可信證書列表,并從原先列表中移除了相關(guān)的惡意證書。

看完上述內(nèi)容,你們對CVE-2018-17612的漏洞分析是怎樣的有進(jìn)一步的了解嗎?如果還想了解更多知識或者相關(guān)內(nèi)容,請關(guān)注億速云行業(yè)資訊頻道,感謝大家的支持。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI