ars-https-800x450

F5 BIG-IP 产品存漏洞“ Ticketbleed ”,暴露近千网站 HTTPS 加密连接

  • 浏览次数 4549
  • 喜欢 0
  • 评分 12345

外媒报道,F5 BIG-IP 网络设备中存在软件漏洞,至少有 949 个全球排名前 100 万的网站受到影响,可泄露经 HTTPS 加密连接的敏感数据。

%e5%b1%8f%e5%b9%95%e5%bf%ab%e7%85%a7-2017-02-10-14-50-04
使用修改版本的 zgrab 对互联网进行扫描发现的受影响网站。

F5 BIG-IP 是一种网络,通过管理进入的 Web 数据流量和增加有效的网络带宽,从而使网络访问者获得尽可能最佳的联网体验的硬件设备。

该漏洞被称为 Ticketbleed ( CVE-2016-9244,存在于 F5 BIG-IP 设备的 TLS / SSL 堆栈中,允许远程攻击者一次提取高达 31 字节的未初始化内存。攻击者可向站点发送特制的数据包,获取连接 Web 服务器内存中的小块数据。风险在于,攻击者可多次执行此操作,从而获取加密密钥或其他用于保护终端用户与站点会话而建立的 HTTPS 连接。

该漏洞与“心脏出血( heartbleed )”漏洞有相似的地方,它们都利用安全传输层协议( TLS )中的漏洞破坏加密连接的安全性、获取到随机未初始化的内存数据。它们间也存在差异,Ticketbleed 只影响其专有的 F5 TLS 堆栈,而 “心脏出血”漏洞影响的是开源 OpenSSL ,此外,Ticketbleed 漏洞获得的内存块更小( 31 个字节),这需要等多“努力”来利用这个特性。

修复解决方案
受影响版本的完整列表可在 F5 网站上找到。目前,并非所有版本都有可用的升级更新。

对于部分版本可通过禁用 Session Tickets 解决,但这会导致恢复连接的性能下降。

F5 提供的操作方法:
1. 登录到配置实用程序
2. 在菜单上导航到本地流量>配置文件> SSL >客户端
3. 将配置的选项从基本切换到高级
4. 取消选中的 Session Ticket 选项,以禁用该功能
5. 单击更新以保存更改

本文由 HackerNews.cc 翻译整理,封面来源于网络。
转载请注明“转自 HackerNews.cc ” 并附上原文链接。