安全動(dòng)態(tài)

關(guān)于F5 BIG-IP設(shè)備存在TicketBleed漏洞的安全公告

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2017-02-11    瀏覽次數(shù):
 

信息來(lái)源:國(guó)家互聯(lián)網(wǎng)應(yīng)急中心

       近日,國(guó)家信息安全漏洞共享平臺(tái)(CNVD)收錄了F5 BIG-IP設(shè)備TLS/SSL堆棧溢出漏洞“又稱TicketBleed漏洞”(CNVD-2017-01171,CVE-2016-9244)。該漏洞原理類似于OpenSSL“心臟滴血”漏洞,遠(yuǎn)程攻擊者利用該漏洞持續(xù)獲取服務(wù)器端的內(nèi)存數(shù)據(jù)。由于BIG-IP設(shè)備多用于互聯(lián)網(wǎng)出入口流量管理和負(fù)載優(yōu)化,有可能導(dǎo)致用戶敏感信息(如:業(yè)務(wù)數(shù)據(jù))泄露。不過(guò)根據(jù)當(dāng)前測(cè)試結(jié)果,受影響范圍還較為有限。

        一、漏洞情況分析

        F5 BIG-IP 鏈路控制器可以無(wú)縫地監(jiān)控多條 WAN ISP 連接的可用性與性能,主要用于互聯(lián)網(wǎng)出入口流量管理和負(fù)載優(yōu)化。Session Tickets是加速重復(fù)連接的一項(xiàng)恢復(fù)技術(shù)。

        BIG-IP虛擬服務(wù)器配置客戶端SSL配置文件啟用了非默認(rèn)Session Tickets選項(xiàng),當(dāng)客戶端提供SessionID和Session Tickets時(shí), Session ID的長(zhǎng)度可以在1到31個(gè)字節(jié)之間,而F5堆??偸腔仫@32字節(jié)的內(nèi)存。攻擊者利用該漏洞提供1字節(jié)Session ID可收到31字節(jié)的未初始化內(nèi)存信息,從而獲取其他會(huì)話安全套接字層(SSL)SessionID。該漏洞原理類似于OpenSSL“心臟滴血”漏洞,但通過(guò)漏洞一次只能獲取31個(gè)字節(jié)數(shù)據(jù),而不是64k,需要多次輪詢執(zhí)行攻擊,并且僅影響專有的F5 TLS堆棧。

        CNVD對(duì)該漏洞的綜合評(píng)級(jí)為“高?!薄D壳?,相關(guān)利用方式已經(jīng)在互聯(lián)網(wǎng)上公開(kāi),近期出現(xiàn)大量攻擊嘗試的可能。

        二、漏洞影響范圍

        受此漏洞影響的設(shè)備類型和版本,以及受該漏洞影響的組件和功能的詳細(xì)信息請(qǐng)參閱下表。根據(jù)CNVD秘書(shū)處普查情況,相關(guān)F5 BIG-IP設(shè)備共有70028臺(tái)暴露在互聯(lián)網(wǎng)上,而在中國(guó)境內(nèi)有2213臺(tái)BIG-IP設(shè)備(占全球比例3.16%),但測(cè)試未發(fā)現(xiàn)受到漏洞實(shí)際影響。根據(jù)漏洞研究者的抽查比例,互聯(lián)網(wǎng)上443端口受該漏洞影響的443端口TLS服務(wù)比例約為0.2%。

產(chǎn)品名稱
受影響版本
不受影響版本
威脅評(píng)級(jí)
受影響服務(wù)組件
BIG-IP LTM
12.0.0 - 12.1.2

11.4.0 - 11.6.1

11.6.1 HF2

11.2.1

High
BIG-IP virtual server*
BIG-IP AAM
12.0.0 - 12.1.2

11.4.0 - 11.6.1

11.6.1 HF2
High
BIG-IP virtual server*
BIG-IP AFM
12.0.0 - 12.1.2

11.4.0 - 11.6.1

11.6.1 HF2
High
BIG-IP virtual server*
BIG-IP Analytics
12.0.0 - 12.1.2

11.4.0 - 11.6.1

11.6.1 HF2

11.2.1

High
BIG-IP virtual server*
BIG-IP APM
12.0.0 - 12.1.2

11.4.0 - 11.6.1

11.6.1 HF2

11.2.1

High
BIG-IP virtual server*
BIG-IP ASM
12.0.0 - 12.1.2

11.4.0 - 11.6.1

11.6.1 HF2

11.2.1

High
BIG-IP virtual server*
BIG-IP GTM
11.4.0 - 11.6.1

 

11.6.1 HF2

11.2.1

High
BIG-IP virtual server*
BIG-IP Link Controller
12.0.0 - 12.1.2

11.4.0 - 11.6.1

11.6.1 HF2

11.2.1

High
BIG-IP virtual server*
BIG-IP PEM
12.0.0 - 12.1.2

11.4.0 - 11.6.1

11.6.1 HF2
High
BIG-IP virtual server*
BIG-IP PSM
11.4.0 - 11.4.1
None
High
BIG-IP virtual server*

 

        三、漏洞修復(fù)建議

        受影響的產(chǎn)品在本次公開(kāi)披露時(shí)并非所有版本都可以通過(guò)升級(jí)解決。F5官方提供的臨時(shí)解決方案如下:

        1. 登錄到配置實(shí)用程序

        2. 在菜單上導(dǎo)航到本地流量>配置文件> SSL>客戶端

        3. 將配置的選項(xiàng)從基本切換到高級(jí)

        4. 取消選中Session Ticket選項(xiàng)以禁用該功能

        5. 單擊更新以保存更改

        附:參考鏈接:

        https://filippo.io/Ticketbleed/

        https://blog.filippo.io/finding-ticketbleed/?utm_source=tuicool&utm_medium=referral

        https://support.f5.com/csp/article/K05121675

        http://www.cnvd.org.cn/flaw/show/CNVD-2017-01171

 
 

上一篇:2017年02月10日 聚銘安全速遞

下一篇:谷歌將于3月15日前下架違反隱私政策app