總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務 > 安全公告 > 關于F5 BIG-IP設備存在TicketBleed漏洞的安全公告
安全公告編號:CNTA-2017-0008
近日,國家信息安全漏洞共享平臺(CNVD)收錄了F5 BIG-IP設備TLS/SSL堆棧溢出漏洞“又稱TicketBleed漏洞”(CNVD-2017-01171,CVE-2016-9244)。該漏洞原理類似于OpenSSL“心臟滴血”漏洞,遠程攻擊者利用該漏洞持續(xù)獲取服務器端的內存數據。由于BIG-IP設備多用于互聯(lián)網出入口流量管理和負載優(yōu)化,有可能導致用戶敏感信息(如:業(yè)務數據)泄露。不過根據當前測試結果,受影響范圍還較為有限。
一、漏洞情況分析
F5BIG-IP 鏈路控制器可以無縫地監(jiān)控多條 WAN ISP 連接的可用性與性能,主要用于互聯(lián)網出入口流量管理和負載優(yōu)化。Session Tickets是加速重復連接的一項恢復技術。
BIG-IP虛擬服務器配置客戶端SSL配置文件啟用了非默認Session Tickets選項,當客戶端提供SessionID和SessionTickets時, Session ID的長度可以在1到31個字節(jié)之間,而F5堆棧總是回顯32字節(jié)的內存。攻擊者利用該漏洞提供1字節(jié)Session ID可收到31字節(jié)的未初始化內存信息,從而獲取其他會話安全套接字層(SSL)SessionID。該漏洞原理類似于OpenSSL“心臟滴血”漏洞,但通過漏洞一次只能獲取31個字節(jié)數據,而不是64k,需要多次輪詢執(zhí)行攻擊,并且僅影響專有的F5 TLS堆棧。
CNVD對該漏洞的綜合評級為“高?!薄D壳?,相關利用方式已經在互聯(lián)網上公開,近期出現(xiàn)大量攻擊嘗試的可能。
二、漏洞影響范圍
受此漏洞影響的設備類型和版本,以及受該漏洞影響的組件和功能的詳細信息請參閱下表。根據CNVD秘書處普查情況,相關F5 BIG-IP設備共有70028臺暴露在互聯(lián)網上,而在中國境內有2213臺BIG-IP設備(占全球比例3.16%),但測試未發(fā)現(xiàn)受到漏洞實際影響。根據漏洞研究者的抽查比例,互聯(lián)網上443端口受該漏洞影響的443端口TLS服務比例約為0.2%。
產品名稱 | 受影響版本 | 不受影響版本 | 威脅評級 | 受影響服務組件 |
BIG-IP LTM | 12.0.0 - 12.1.2 11.4.0 - 11.6.1 |
11.6.1 HF2 11.2.1 |
High | BIG-IP virtual server* |
BIG-IP AAM | 12.0.0 - 12.1.2 11.4.0 - 11.6.1 |
11.6.1 HF2 | High | BIG-IP virtual server* |
BIG-IP AFM | 12.0.0 - 12.1.2 11.4.0 - 11.6.1 |
11.6.1 HF2 | High | BIG-IP virtual server* |
BIG-IP Analytics | 12.0.0 - 12.1.2 11.4.0 - 11.6.1 |
11.6.1 HF2 11.2.1 |
High | BIG-IP virtual server* |
BIG-IP APM | 12.0.0 - 12.1.2 11.4.0 - 11.6.1 |
11.6.1 HF2 11.2.1 |
High | BIG-IP virtual server* |
BIG-IP ASM | 12.0.0 - 12.1.2 11.4.0 - 11.6.1 |
11.6.1 HF2 11.2.1 |
High | BIG-IP virtual server* |
BIG-IP GTM | 11.4.0 - 11.6.1 |
11.6.1 HF2 11.2.1 |
High | BIG-IP virtual server* |
BIG-IP Link Controller | 12.0.0 - 12.1.2 11.4.0 - 11.6.1 |
11.6.1 HF2 11.2.1 |
High | BIG-IP virtual server* |
BIG-IP PEM | 12.0.0 - 12.1.2 11.4.0 - 11.6.1 |
11.6.1 HF2 | High | BIG-IP virtual server* |
BIG-IP PSM | 11.4.0 - 11.4.1 | None | High | BIG-IP virtual server* |
三、漏洞修復建議
受影響的產品在本次公開披露時并非所有版本都可以通過升級解決。F5官方提供的臨時解決方案如下:
1.登錄到配置實用程序
2.在菜單上導航到本地流量>配置文件>SSL>客戶端
3.將配置的選項從基本切換到高級
4.取消選中Session Ticket選項以禁用該功能
5.單擊更新以保存更改
附:參考鏈接:
https://filippo.io/Ticketbleed/
https://blog.filippo.io/finding-ticketbleed/?utm_source=tuicool&utm_medium=referral
https://support.f5.com/csp/article/K05121675
http://www.cnvd.org.cn/flaw/show/CNVD-2017-01171