F5设备中存在一个Ticketbleed漏洞,可被远程攻击者利用

简介: 本文讲的是F5设备中存在一个Ticketbleed漏洞,可被远程攻击者利用,F5 Networks BIG-IP设备中存在一个严重漏洞,漏洞编号为CVE-2016-9244。该漏洞被命名为Ticketbleed,可被远程攻击者利用于窃取内存中的敏感信息,包括敏感数据(比如SSL Session ID)。
本文讲的是 F5设备中存在一个Ticketbleed漏洞,可被远程攻击者利用

F5设备中存在一个Ticketbleed漏洞,可被远程攻击者利用

F5 Networks BIG-IP设备中存在一个严重漏洞,漏洞编号为CVE-2016-9244。该漏洞被命名为Ticketbleed,可被远程攻击者利用于窃取内存中的敏感信息,包括敏感数据(比如SSL Session ID)。

受影响的F5 BIG-IP设备包括LTM、AAM、AFM、Analytics、APM、ASM、GTM、 Link Controller、PEM、PSM。

F5设备中存在致命漏洞

发现这枚漏洞的是著名安全专家Filippo Valsorda及其同事,他们表示

该漏洞存在于执行Session Tickets的过程中,Session Tickets是加速重复连接的一项恢复技术。当客户端提供Session ID和Session Tickets时,服务器会返回该Session ID,以示接受了Session Tickets。Session ID的长度只要在1到31个字节之间就行。

即便Session ID很短,甚至只有几个字节,F5堆也会返回32字节的内存。所以,攻击者提供1字节的Session ID,F5堆便会返回一个31字节的未初始化内存。

Filippo Valsorda是在去年10月底将这一问题披露给F5的,F5也已经确认了这一问题并发布了安全公告:

造成该漏洞的原因是,BIG-IP虚拟服务器配置了一个客户端SSL属性,其中的非默认Session Tickets选项可能会泄露31字节的未初始化内存。远程攻击者可能利用该漏洞获得SSL Session ID,甚至还可能会拿到其他一些敏感信息。

F5设备中存在一个Ticketbleed漏洞,可被远程攻击者利用

F5公司建议用户最好暂时禁用Session Tickets选项,禁用操作为Local Traffic > Profiles > SSL > Client。Filippo Valsorda也自己写了一个工具,大家可以用这个工具检查自己的网站是否受该漏洞的影响。目前扫描发现受影响的网站包括:

www.adnxs.com
www.aktuality.sk
www.ancestry.com
www.ancestry.co.uk
www.blesk.cz
www.clarin.com
www.findagrave.com
www.mercadolibre.com.ar
www.mercadolibre.com.co
www.mercadolibre.com.mx
www.mercadolibre.com.pe
www.mercadolibre.com.ve
www.mercadolivre.com.br
www.netteller.com
www.paychex.com

危害程度堪比“心脏出血”漏洞

大家还记得心脏出血漏洞吗?一个漏洞可以让任何人都能读取系统的运行内存,因影响巨大,故取名为心脏出血。所以这里同样引用bleed一词,类比于心脏出血,可见其严重程度非同一般。




原文发布时间为:2017年2月10日
本文作者:張奕源Nick
本文来自云栖社区合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。
目录
相关文章
|
安全 网络安全 PHP
网络安全-RCE(远程命令执行)漏洞原理、攻击与防御
网络安全-RCE(远程命令执行)漏洞原理、攻击与防御
619 0
网络安全-RCE(远程命令执行)漏洞原理、攻击与防御
|
11月前
|
分布式计算 安全 网络协议
Zerobot僵尸网络出现了新的漏洞利用和功能
Zerobot僵尸网络出现了新的漏洞利用和功能
|
安全 Windows
14 向日葵远程RCE漏洞
向日葵是一款远控软件
14 向日葵远程RCE漏洞
|
云安全 监控 安全
攻击者使用showDoc的漏洞传播僵尸网络
近日,阿里云安全团队基于威胁情报挖掘网络攻击日志的过程中,发现了使用showDoc漏洞传播僵尸网络和挖矿软件的攻击事件,使用该手法传播僵尸网络暂未被公开报告过。
1270 0
攻击者使用showDoc的漏洞传播僵尸网络
|
云安全 安全 大数据
阿里云定位僵尸网络 2人控制3000台肉鸡
本文讲的是阿里云定位僵尸网络 2人控制3000台肉鸡【IT168资讯】今年6月,阿里云云盾安全团队在云计算安全日常监测中捕获了一个恶意软件样本。通过对控制指令的分析,顺藤摸瓜找到了活跃在公共互联网的一个3000台“肉鸡”规模的僵尸网络。
2772 0
|
监控 安全 网络协议
近20万WiFi监控摄像头存在远程代码执行漏洞,可随意组建僵尸网络
本文讲的是近20万WiFi监控摄像头存在远程代码执行漏洞,可随意组建僵尸网络,Pierre Kim通过Full Disclosure发布的安全公告披露,影响18.5万Wi-Fi监控摄像头的安全漏洞暴露在网上,随时会被黑客和诈骗者利用。
2646 0
|
安全 数据安全/隐私保护
Slack应用中存在一个漏洞,攻击者可控制受害者账户
本文讲的是Slack应用中存在一个漏洞,攻击者可控制受害者账户,随着信息安全的不断普及,越来越多的用户开始有意识要保护好自己的信息安全,大部分用户已经开始选择使用加密性比较好的通信软件进行交流,公司也开始使用安全性能良好的通信软件。
1323 0
|
网络协议 安全 网络安全
通过DNS通信绕过杀毒软件进行木马传输
本文讲的是通过DNS通信绕过杀毒软件进行木马传输,在这种技术中,我想通过DNS协议将我的后门木马从攻击者计算机种植在客户端计算机上面,因此在这种情况下,我们需要一个没有硬编码的木马或加密有效的后门代码。因为通过DNS传输,所以被杀毒软件发现的几率特别小。
1982 0
|
安全 物联网 Linux
蓝牙协议实现爆严重安全漏洞,可在旧版本设备上构建勒索僵尸网络
本文讲的是蓝牙协议实现爆严重安全漏洞,可在旧版本设备上构建勒索僵尸网络,如果你正在使用支持蓝牙功能的设备,那么请注意了!现在,无论你是使用智能手机、笔记本电脑、智能电视还是其他任何具备蓝牙功能的物联网设备,你都可能会遭遇恶意软件攻击,攻击者可以在无需与你进行任何交互的情况下远程接管你的设备。
1878 0

热门文章

最新文章