Logjam támadás

CH azonosító

CH-12255

Angol cím

Logjam attack

Felfedezés dátuma

2015.05.19.

Súlyosság

Magas

Érintett rendszerek

Apple
Chrome
Firefox
Google
HTTPS protocol
Internet Explorer
Microsoft
Mozilla
SSH protocol
Safari
TLS protocol

Érintett verziók

TLS protokollt használó szolgáltatások.

Összefoglaló

Lehetséges Logjam támadás a TLS protokoll és az azt használó szolgáltatások ellen.

Leírás

Egy sikeres logjam támadás esetén a támadó man-in-the-middle módszerekkel gyengítheti a TLS kapcsolatok titkosítását 512 bites erősségű titkosítássá. Ezáltal olvashatja és módosíthatja a csatornán folyó kommukációt.

A támadás a FREAK-hez hasonló, de ebben az esetben a TLS protokoll hibáját használja implementációs hiba helyett és a Diffie-Hellman kulcs-cserét támadja az RSA kulcs-csere helyett. Minden modern webböngésző érintett és minden olyan server, amely támogatja a DHE_EXPORT kódoló algoritmust (cipher). A top 1 millió domain 8.4%-a érintett.

A legtöbb HTTPS, SSH, és VPN szerver használja ugyanazt prímszámot a Diffie-Hellman kulcs-cseréhez. Eddig úgy hitték hogy ez a gyakorlat biztonságos volt, amíg új kulcs üzeneteket generálnak minden kapcsolathoz. Azonban a “number field sieve” algoritmus – a Diffie-Hellman kapcsolatot hatékonyan törő algoritmus – első lépése csak ettől a prímszámtól függ. Tehát már egy lépés után törhető a kapcsolat.

Számítások szerint a leggyakrabban használt 512 bites prím esetén a logjam a TLS protokollt használó DHE_exportot támogató szerverek 80%-ánál gyengíthető a kapcsolat biztonsága.

512 bites prím használata esetén:

Protocol % sérülékeny logjam-re

HTTPS — top 1 millió oldal 8.4%

HTTPS — böngésző által megbízhatónak ítélt oldalak 3.4%

SMTP+StartTLS — IPv4 címtartomány 14.8%

POP3S — IPv4 címtartomány 8.9%

IMAPS — IPv4 címtartomány 8.4%

 

1024 bites prím használata esetén:

Ennek feltörése esetén a támadó passzív félként lehallgathatja a csatornán folyó kommunikációt.

HTTPS — top 1 millió oldal 17.9%

HTTPS —  böngésző által megbízhatónak ítélt oldalak 6.6%

SSH — IPv4 címtartomány 25.7%

IKEv1 (IPsec VPNs) — címtartomány 66.1%

 

Megoldás

  • SZERVER: Web vagy mail szerver üzemeltetése: tiltsa le az export cipher suite-ot és generáljon egyedi 2048 bites Diffie-Hellman prímet.
  • SSH: szerver és kliens szoftverek frissítése (OpenSSH)
  • BÖNGÉSZŐ: Legújabb frissítések telepítése. A népszerű böngészők már dolgoznak a logjam támadást elhárító frissítés elkészítésén.
  • RENDSZERGAZDA, FEJLESZTŐ: TLS könyvtárak frissen tartása és Diffie-Hellman csoportok elutasítása ha 1024bitesnél kisebb prímet használnak. https://weakdh.org/sysadmin.html

Biztonságos alapbeállítások megadása: https://cipherli.st/

Export cipher-ek vizsgálata: https://tls.so/

Hivatkozások

Egyéb referencia: weakdh.org
Egyéb referencia: weakdh.org
Egyéb referencia: weakdh.org
Egyéb referencia: cipherli.st
Egyéb referencia: tls.so


Legfrissebb sérülékenységek
CVE-2026-22769 – Dell RecoverPoint for Virtual Machines (RP4VMs) Use of Hard-coded Credentials sérülékenység
CVE-2021-22175 – GitLab Server-Side Request Forgery (SSRF) sérülékenység
CVE-2008-0015 – Microsoft Windows Video ActiveX Control Remote Code Execution sérülékenység
CVE-2024-7694 – TeamT5 ThreatSonar Anti-Ransomware Unrestricted Upload of File with Dangerous Type sérülékenység
CVE-2020-7796 – Synacor Zimbra Collaboration Suite (ZCS) Server-Side Request Forgery sérülékenység
CVE-2026-1731 – BeyondTrust Remote Support (RS) and Privileged Remote Access (PRA) OS Command Injection sérülékenység
CVE-2026-2441 – Google Chromium CSS Use-After-Free sérülékenysége
CVE-2025-40536 – SolarWinds Web Help Desk Security Control Bypass sérülékenység
CVE-2025-15556 – Notepad++ Download of Code Without Integrity Check sérülékenység
CVE-2024-43468 – Microsoft Configuration Manager SQL Injection sérülékenység
Tovább a sérülékenységekhez »