据外媒报道,F5 BIG-IP 网络设备中存在软件漏洞,至少有 949 个全球排名前 100 万的网站受到影响,可泄露经 HTTPS 加密连接的敏感数据。
使用修改版本的 zgrab 对互联网进行扫描发现的受影响网站。
F5 BIG-IP 是一种网络,通过管理进入的 Web 数据流量和增加有效的网络带宽,从而使网络访问者获得尽可能最佳的联网体验的硬件设备。
该漏洞被称为 Ticketbleed ( CVE-2016-9244 ),存在于 F5 BIG-IP 设备的 TLS / SSL 堆栈中,允许远程攻击者一次提取高达 31 字节的未初始化内存。攻击者可向站点发送特制的数据包,获取连接 Web 服务器内存中的小块数据。风险在于,攻击者可多次执行此操作,从而获取加密密钥或其他用于保护终端用户与站点会话而建立的 HTTPS 连接。
该漏洞与“心脏出血( heartbleed )”漏洞有相似的地方,它们都利用安全传输层协议( TLS )中的漏洞破坏加密连接的安全性、获取到随机未初始化的内存数据。它们间也存在差异,Ticketbleed 只影响其专有的 F5 TLS 堆栈,而 “心脏出血”漏洞影响的是开源 OpenSSL ,此外,Ticketbleed 漏洞获得的内存块更小( 31 个字节),这需要等多“努力”来利用这个特性。
修复解决方案
受影响版本的完整列表可在 F5 网站上找到。目前,并非所有版本都有可用的升级更新。
对于部分版本可通过禁用 Session Tickets 解决,但这会导致恢复连接的性能下降。
F5 提供的操作方法:
1. 登录到配置实用程序
2. 在菜单上导航到本地流量>配置文件> SSL >客户端
3. 将配置的选项从基本切换到高级
4. 取消选中的 Session Ticket 选项,以禁用该功能
5. 单击更新以保存更改
from hackernews.cc.thanks for it.