美國(guó)應(yīng)用交付網(wǎng)絡(luò)F5 Networks產(chǎn)品存在高危漏洞

責(zé)任編輯:editor004

2017-11-22 11:21:04

摘自:E安全

領(lǐng)域的F5 Networks產(chǎn)品存在一處高危漏洞(CVE-2017-6168、CVSS 分值為 9 1),允許黑客遠(yuǎn)程恢復(fù)加密數(shù)據(jù)并發(fā)動(dòng)中間人(MitM)攻擊。

德國(guó)魯爾大學(xué)的研究人員Hanno B ck與Juraj Somorovsky近期發(fā)現(xiàn)美國(guó)應(yīng)用交付網(wǎng)絡(luò)(ADN)領(lǐng)域的F5 Networks產(chǎn)品存在一處高危漏洞(CVE-2017-6168、CVSS 分值為 9.1),允許黑客遠(yuǎn)程恢復(fù)加密數(shù)據(jù)并發(fā)動(dòng)中間人(MitM)攻擊。目前,受影響產(chǎn)品是 F5 BIG-IP 企業(yè)管理器的一部分,其中包括 LTM、AAM、AFM、Analytics、APM、ASM、DNS、GTM、Link Controller 與 PEM 等產(chǎn)品。此外,該漏洞也影響了 F5 WebSafe 反欺詐解決方案。

美國(guó)應(yīng)用交付網(wǎng)絡(luò)F5 Networks產(chǎn)品存在高危漏洞,攻擊者可恢復(fù)加密數(shù)據(jù)發(fā)動(dòng)中間人攻擊-E安全

調(diào)查顯示,該漏洞在線暴露了虛擬服務(wù)器配置客戶端的 SSL 配置和 RSA 密鑰交換功能,從而允許黑客發(fā)動(dòng) chosen-ciphertext 攻擊(又稱 Bleichenbacher 攻擊)。此外攻擊者還可通過(guò)該漏洞針對(duì)使用 RSA 密鑰交換器建立的 TLS 會(huì)話發(fā)起黑客攻擊、遠(yuǎn)程恢復(fù)加密數(shù)據(jù)并啟動(dòng)中間人 (MitM) 攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的安全專(zhuān)家 Nick Sullivan 指出,該漏洞與臭名昭著的 DROWN 類(lèi)似,允許攻擊者在使用 SSLv2 時(shí)解密 TLS 通信。不過(guò)隨著 SSLv2 需求的消除,F(xiàn)5 Networks 漏洞也變得愈加嚴(yán)重,因?yàn)楹诳椭恍枰粋€(gè)使用密鑰的服務(wù)器就可解密 TLS 會(huì)話。

另外,F(xiàn)5 Networks 在其安全報(bào)告中表示:“黑客恢復(fù)的加密數(shù)據(jù)需要在 TLS 會(huì)話結(jié)束后才可讀取。利用此漏洞進(jìn)行 MiTM 攻擊需要攻擊者在配置的握手超時(shí)窗口內(nèi)的目標(biāo)會(huì)話握手階段完成初始攻擊,這可能需要數(shù)百萬(wàn)次服務(wù)器請(qǐng)求。“這種攻擊可以針對(duì)任何使用 RSA 簽名的 TLS 會(huì)話進(jìn)行,但只有在使用 RSA 密鑰交換的密碼套件也在虛擬服務(wù)器上啟用的情況下適用。機(jī)會(huì)有限,帶寬限制和延遲使得這種攻擊更難執(zhí)行”。

目前,F(xiàn)5 Networks 已修復(fù)受影響產(chǎn)品的安全漏洞并發(fā)布更新。此外,該公司還提醒各企業(yè)檢查自家虛擬服務(wù)器的通用警報(bào)是否已經(jīng)開(kāi)啟,以便抵制黑客攻擊的同時(shí)減少各企業(yè)利益的損失。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)