HackerNews.cc 11 月 20 日消息,德国鲁尔大学的研究人员 Hanno Böck 与 Juraj Somorovsky 近期发现美国应用交付网络(ADN)领域的 F5 Networks 产品存在一处高危漏洞(CVE-2017-6168、CVSS 分值为 9.1),允许黑客远程恢复加密数据并发动中间人(MitM)攻击。目前,受影响产品是 F5 BIG-IP 企业管理器的一部分,其中包括 LTM、AAM、AFM、Analytics、APM、ASM、DNS、GTM、Link Controller 与 PEM 等产品。此外,该漏洞也影响了 F5 WebSafe 反欺诈解决方案。
调查显示,该漏洞在线暴露了虚拟服务器配置客户端的 SSL 配置和 RSA 密钥交换功能,从而允许黑客发动 chosen-ciphertext 攻击(又称 Bleichenbacher 攻击)。此外攻击者还可通过该漏洞针对使用 RSA 密钥交换器建立的 TLS 会话发起黑客攻击、远程恢复加密数据并启动中间人 (MitM) 攻击。网络安全公司 Cloudflare 的安全专家 Nick Sullivan 指出,该漏洞与臭名昭着的 DROWN 类似,允许攻击者在使用 SSLv2 时解密 TLS 通信。不过随着 SSLv2 需求的消除,F5 Networks 漏洞也变得愈加严重,因为黑客只需要一个使用密钥的服务器就可解密 TLS 会话。
另外,F5 Networks 在其安全报告中表示:“黑客恢复的加密数据需要在 TLS 会话结束后才可读取。利用此漏洞进行 MiTM 攻击需要攻击者在配置的握手超时窗口内的目标会话握手阶段完成初始攻击,这可能需要数百万次服务器请求。“这种攻击可以针对任何使用 RSA 签名的 TLS 会话进行,但只有在使用 RSA 密钥交换的密码套件也在虚拟服务器上启用的情况下适用。机会有限,带宽限制和延迟使得这种攻击更难执行”。
目前,F5 Networks 已修复受影响产品的安全漏洞并发布更新。此外,该公司还提醒各企业检查自家虚拟服务器的通用警报是否已经开启,以便抵制黑客攻击的同时减少各企业利益的损失。
消息来源:securityweek,译者:青楚
source: hackernews.cc.thanks for it.