Golang TLS双向身份认证DoS漏洞分析(CVE-2018-16875)_基站

作者:周文卫
围观群众:137
更新于
Golang TLS双向身份认证DoS漏洞分析(CVE-2018-16875)_基站

如果程序源代码使用Go语言编写,并且用到了单向或者双向TLS认证,那么就容易受到CPU拒绝服务(DoS)攻击。Go语言的crypto/x509标准库中的校验算法存在逻辑缺陷,攻击者可以精心构造输入数据,使校验算法在尝试验证客户端提供的TLS证书链时占用所有可用的CPU资源。

Golang TLS双向身份认证DoS漏洞分析(CVE-2018-16875)_基站

为了保护正常服务,大家应立即升级到G0 v1.10.6、v1.11.3或者更新版本。

 

二、研究背景

Golang TLS双向身份认证DoS漏洞分析(CVE-2018-16875)_基站

42Crunch的API Security平台后端采用的是微服务架构,而微服务使用Go语言编写。微服务之间通过gRPC相互通信,并且部署了REST API网关用于外部调用。为了确保安全性,我们遵循了“TLS everywhere”(处处部署TLS)原则,广泛采用了TLS双向认证机制。

Go的标准库原生支持SSL/TLS认证,也支持大量与连接处理、验证、身份认证等方面有关的x509和TLS原语。这种原生支持可以避免外部依赖,使用标准化的、经过精心维护和审核的TLS库也能降低安全风险。

因此42Crunch很有可能受此TLS漏洞影响,需要理解漏洞原理,保证42Crunch平台的安全性。

42Crunch安全团队针细致分析了该CVE,如下文所示。

 

Golang TLS双向身份认证DoS漏洞分析(CVE-2018-16875)_基站

三、问题描述

这个DoS问题最早由Netflixx发现,Golang在issue跟踪日志中提到:

crypto/x509包负责解析并验证X.509编码的密钥和证书,正常情况下会占用一定的资源来处理攻击者提供的证书链。

Golang TLS双向身份认证DoS漏洞分析(CVE-2018-16875)_基站

crypto/x509包并没有限制验证每个证书链时所分配的工作量,攻击者有可能构造恶意输入,导致CPU拒绝服务。Go TLS服务器在接受客户端证书或者TLS客户端在验证证书时会受此漏洞影响。

Golang TLS双向身份认证DoS漏洞分析(CVE-2018-16875)_基站

非特殊说明,本文版权归 宇德消息网 所有,转载请注明出处.

本文分类: 问答

本文标题: Golang TLS双向身份认证DoS漏洞分析(CVE-2018-16875)_基站

本文网址: http://www.tssjyd.com/wenda/312.html

发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。