当前位置:安全行业动态 → 正文

美国应用交付网络F5 Networks产品存在高危漏洞

责任编辑:editor004 |来源:企业网D1Net  2017-11-22 11:21:04 本文摘自:E安全

德国鲁尔大学的研究人员Hanno B ck与Juraj Somorovsky近期发现美国应用交付网络(ADN)领域的F5 Networks产品存在一处高危漏洞(CVE-2017-6168、CVSS 分值为 9.1),允许黑客远程恢复加密数据并发动中间人(MitM)攻击。目前,受影响产品是 F5 BIG-IP 企业管理器的一部分,其中包括 LTM、AAM、AFM、Analytics、APM、ASM、DNS、GTM、Link Controller 与 PEM 等产品。此外,该漏洞也影响了 F5 WebSafe 反欺诈解决方案。

美国应用交付网络F5 Networks产品存在高危漏洞,攻击者可恢复加密数据发动中间人攻击-E安全

调查显示,该漏洞在线暴露了虚拟服务器配置客户端的 SSL 配置和 RSA 密钥交换功能,从而允许黑客发动 chosen-ciphertext 攻击(又称 Bleichenbacher 攻击)。此外攻击者还可通过该漏洞针对使用 RSA 密钥交换器建立的 TLS 会话发起黑客攻击、远程恢复加密数据并启动中间人 (MitM) 攻击。网络安全公司 Cloudflare 的安全专家 Nick Sullivan 指出,该漏洞与臭名昭着的 DROWN 类似,允许攻击者在使用 SSLv2 时解密 TLS 通信。不过随着 SSLv2 需求的消除,F5 Networks 漏洞也变得愈加严重,因为黑客只需要一个使用密钥的服务器就可解密 TLS 会话。

另外,F5 Networks 在其安全报告中表示:“黑客恢复的加密数据需要在 TLS 会话结束后才可读取。利用此漏洞进行 MiTM 攻击需要攻击者在配置的握手超时窗口内的目标会话握手阶段完成初始攻击,这可能需要数百万次服务器请求。“这种攻击可以针对任何使用 RSA 签名的 TLS 会话进行,但只有在使用 RSA 密钥交换的密码套件也在虚拟服务器上启用的情况下适用。机会有限,带宽限制和延迟使得这种攻击更难执行”。

目前,F5 Networks 已修复受影响产品的安全漏洞并发布更新。此外,该公司还提醒各企业检查自家虚拟服务器的通用警报是否已经开启,以便抵制黑客攻击的同时减少各企业利益的损失。

关键字:TLSNetworksRSA

本文摘自:E安全

x 美国应用交付网络F5 Networks产品存在高危漏洞 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

美国应用交付网络F5 Networks产品存在高危漏洞

责任编辑:editor004 |来源:企业网D1Net  2017-11-22 11:21:04 本文摘自:E安全

德国鲁尔大学的研究人员Hanno B ck与Juraj Somorovsky近期发现美国应用交付网络(ADN)领域的F5 Networks产品存在一处高危漏洞(CVE-2017-6168、CVSS 分值为 9.1),允许黑客远程恢复加密数据并发动中间人(MitM)攻击。目前,受影响产品是 F5 BIG-IP 企业管理器的一部分,其中包括 LTM、AAM、AFM、Analytics、APM、ASM、DNS、GTM、Link Controller 与 PEM 等产品。此外,该漏洞也影响了 F5 WebSafe 反欺诈解决方案。

美国应用交付网络F5 Networks产品存在高危漏洞,攻击者可恢复加密数据发动中间人攻击-E安全

调查显示,该漏洞在线暴露了虚拟服务器配置客户端的 SSL 配置和 RSA 密钥交换功能,从而允许黑客发动 chosen-ciphertext 攻击(又称 Bleichenbacher 攻击)。此外攻击者还可通过该漏洞针对使用 RSA 密钥交换器建立的 TLS 会话发起黑客攻击、远程恢复加密数据并启动中间人 (MitM) 攻击。网络安全公司 Cloudflare 的安全专家 Nick Sullivan 指出,该漏洞与臭名昭着的 DROWN 类似,允许攻击者在使用 SSLv2 时解密 TLS 通信。不过随着 SSLv2 需求的消除,F5 Networks 漏洞也变得愈加严重,因为黑客只需要一个使用密钥的服务器就可解密 TLS 会话。

另外,F5 Networks 在其安全报告中表示:“黑客恢复的加密数据需要在 TLS 会话结束后才可读取。利用此漏洞进行 MiTM 攻击需要攻击者在配置的握手超时窗口内的目标会话握手阶段完成初始攻击,这可能需要数百万次服务器请求。“这种攻击可以针对任何使用 RSA 签名的 TLS 会话进行,但只有在使用 RSA 密钥交换的密码套件也在虚拟服务器上启用的情况下适用。机会有限,带宽限制和延迟使得这种攻击更难执行”。

目前,F5 Networks 已修复受影响产品的安全漏洞并发布更新。此外,该公司还提醒各企业检查自家虚拟服务器的通用警报是否已经开启,以便抵制黑客攻击的同时减少各企业利益的损失。

关键字:TLSNetworksRSA

本文摘自:E安全

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^