On connaissait la vulnérabilité Poodle divulguée en octobre et qui touche le protocole SSLv3.

La faille étant due au protocole lui-même, la recommandation est de désactiver SSLv3 et n’utiliser que TLS 1.0, TLS 1.1 et TLS 1.2.

Il y a quelques jours, F5 a publié l’alerte CVE-2014-8730 sur une vulnérabilité dans l’implémentation de la vérification du remplissage CBC (CBC padding) dans TLS 1.x.

Cette vulnérabilité se situe dans les profils SSL de BIG-IP où en utilisant TLS 1.0 ou TLS 1.1 en terminaison SSL, il serait possible à un attaquant de type man-in-the-middle d’exploiter une attaque de type padding-oracle (variante de Poodle) et de déchiffrer les données qui transitent dans la connexion sécurisée.

Pour pouvoir exploiter cette vulnérabilité, l’attaquant devra contrôler à la fois l’application cliente ET intercepter le trafic réseau de l’utilisateur ET être capable de corréler le tout.

Quelle est la sévérité d’impact de cette vulnérabilité ?

Le score CVSS calculé est de 4.3 (Medium) (AV:N/AC:M/Au:N/C:P/I:N/A:N)

Quels produits sont vulnérables?

BIG-IP (toutes les versions sauf la 11.6) et tous les modules BIG-IP à partir du moment où ils utilisent un profil SSL pour terminer le trafic SSL.

Quels produits ne sont pas vulnérables ?

La GUI admin de BIG-IP n’est pas vulnérable.

La version 11.6 de BIG-IP n’est pas vulnérable.

Les produits ARX, Enterprise Manager, FirePass, BIG-IQ, LineRate ne sont pas vulnérables.

Comment se protéger de cette faille ?

Les clients doivent en priorité installer un Hotfix sur BIG-IP.

Si l’installation du Hotfix n’est pas possible, l’alternative sera de forcer l’utilisation de TLS 1.2 avec l’algorithme AES-GCM.

Attention cependant à certaines versions de navigateurs web qui ne supportent pas TLS 1.2.

Plus d’info ici : SOL15882

Quels sont les hotfix disponibles à date?

La SOL SOL15882 contient toutes les informations publiques ainsi que les références des Hotfix disponibles.