关键信息 漏洞编号: CVE-2012-4930, CVE-2012-4930 漏洞名称: SPDY: SSL/TLS CRIME attack 状态: CLOSED NOTABUG 产品: Security Response 组件: vulnerability 环境: Linux 优先级: medium 严重性: medium 报告时间: 2012-09-16 16:44 UTC 修改时间: 2021-02-23 13:52 UTC 描述 SPDY协议版本3及更早版本,如在Mozilla Firefox、Google Chrome及其他产品中使用,可以在不正确混淆未加密数据长度的情况下对压缩数据进行TLS加密,这使得中间人攻击者可以通过观察长度差异来获取HTTP头中的明文,进行一系列猜测,其中HTTP请求中的字符串可能与HTTP头中的未知字符串匹配,即所谓的“CRIME”攻击。 参考链接 http://arstechnica.com/security/2012/09/crime-hijacks-https-sessions/ http://iscpartners.com/blog/2012/9/14/details-on-the-crime-attack.html http://threatpost.com/en_us/blogs/crime-attack-uses-compression-ratio-tls-requests-side-channel-hijack-secure-sessions-091312 http://www.ekoparty.org/2012/thai-duong.php http://www.iacr.org/cryptodb/data/paper.php?pubkey=3091 http://www.theregister.co.uk/2012/09/14/crime_tls_attack/ https://community.qualys.com/blogs/securitylabs/2012/09/14/crime-information-leakage-attack-against-ssltls 附加信息 报告者发布了两种攻击变体: SSL/TLS连接使用zlib压缩的数据 - 该问题已分配CVE-2012-4929,并通过漏洞857051跟踪。 SPDY协议在SSL/TLS连接上使用头压缩,不使用zlib压缩,通过此漏洞跟踪。 漏洞857051已包含关于CRIME攻击的额外信息和链接。它还指出(在漏洞857051,注释4)Red Hat Enterprise Linux 5和6版本的Mozilla Firefox不支持SPDY协议,因此不受SPDY攻击变体的影响。 重复项 漏洞859027已被标记为此漏洞的重复项。