[Ninux-Wireless] poodle: SSLv3 vulnerability

Alessandro Gubitosi gubi.ale a iod.io
Ven 17 Ott 2014 04:05:39 CEST


Si mi pare proprio di si.
Javascript è l'unico a poter girare sul browser dell'utente e ad essere
in grado di gestire i cookie.
Basterebbe un semplice <iframe> per farlo "eseguire".

Gubi

Il 16/10/2014 16:58, Saverio Proto ha scritto:
> Non ho capito questa parte:
>
> An attacker can run Javascript in any origin in a browser and cause
> the browser to make requests (with cookies) to any other origin. If
> the attacker does this block duplication trick they have a 1-in-256
> chance that the receiver won't reject the record and close the
> connection. If the receiver accepts the record then the attacker knows
> that the decryption of the cookie block that they duplicated, XORed
> with the ciphertext of the previous block, equals seven. Thus they've
> found the last byte of the cookie using (on average) 256 requests.
>
>
> Quindi per lanciare l'attacco bisogna pilotare il browser dell'utente,
> facendolo andare ad esempio su un sito compromesso con javascript
> malevolo ?
>
> Saverio
>
>
>
> Il 16 ottobre 2014 16:38, Clauz <clauz a ninux.org> ha scritto:
>> Ciao.
>> E' stata scoperta una vulnerabilita' nel protocollo SSLv3, che quindi
>> andrebbe disabilitato sia nei browser che nei server web, in modo che le
>> connessioni HTTPS non utilizzino questa specifica versione di SSL.
>>
>> Per Firefox:
>> scrivere about:config nella barra degli indirizzi e settare
>> security.tls.version.min a 1.
>>
>> Per Chrome (forse anche chromium??):
>> far partire il browser con il flag --ssl-version-min=tls1
>>
>> Links:
>> http://googleonlinesecurity.blogspot.ru/2014/10/this-poodle-bites-exploiting-ssl-30.html
>> https://www.imperialviolet.org/2014/10/14/poodle.html
>> https://www.openssl.org/~bodo/ssl-poodle.pdf
>>
>> Clauz
>>
>> _______________________________________________
>> Wireless mailing list
>> Wireless a ml.ninux.org
>> http://ml.ninux.org/mailman/listinfo/wireless
> _______________________________________________
> Wireless mailing list
> Wireless a ml.ninux.org
> http://ml.ninux.org/mailman/listinfo/wireless
>

-------------- parte successiva --------------
Un allegato HTML è stato rimosso...
URL: <http://ml.ninux.org/pipermail/wireless/attachments/20141017/5a16d887/attachment-0001.html>
-------------- parte successiva --------------
Un allegato non testuale è stato rimosso....
Nome:        signature.asc
Tipo:        application/pgp-signature
Dimensione:  473 bytes
Descrizione: OpenPGP digital signature
URL:         <http://ml.ninux.org/pipermail/wireless/attachments/20141017/5a16d887/attachment-0001.sig>


Maggiori informazioni sulla lista Wireless