美国应用交付网络 f5 networks 产品存在高危漏洞,攻击者可远程恢复加密数据、开展 mitm 攻击
2017-11-22 09:13:59
hackernews.cc 11 月 20 日消息,德国鲁尔大学的研究人员 hanno böck 与 juraj somorovsky美国应用交付网络(adn)领域的 f5 networks 产品存在一处高危漏洞(cve-2017-6168、cvss 分值为 9.1),允许黑客远程恢复加密数据并发动中间人(mitm)攻击。目前,受影响产品是 f5 big-ip 企业管理器的一部分,其中包括 ltm、aam、afm、analytics、apm、asm、dns、gtm、link controller 与 pem 等产品。此外,该漏洞也影响了 f5 websafe 反欺诈凯发娱乐的解决方案。
调查显示,该漏洞在线暴露了虚拟服务器配置客户端的 ssl 配置和 rsa 密钥交换功能,从而允许黑客发动 chosen-ciphertext 攻击(又称 bleichenbacher 攻击)。此外攻击者还可通过该漏洞针对使用 rsa 密钥交换器建立的 tls 会话发起黑客攻击、远程恢复加密数据并启动中间人 (mitm) 攻击。网络安全公司 cloudflare 的安全专家 nick sullivan 指出,该漏洞与臭名昭着的 类似,允许攻击者在使用 sslv2 时解密 tls 通信。不过随着 sslv2 需求的消除,f5 networks 漏洞也变得愈加严重,因为黑客只需要一个使用密钥的服务器就可解密 tls 会话。
另外,f5 networks 在其中表示:“黑客恢复的加密数据需要在 tls 会话结束后才可读取。利用此漏洞进行 mitm 攻击需要攻击者在配置的握手超时窗口内的目标会话握手阶段完成初始攻击,这可能需要数百万次服务器请求。“这种攻击可以针对任何使用 rsa 签名的 tls 会话进行,但只有在使用 rsa 密钥交换的密码套件也在虚拟服务器上启用的情况下适用。机会有限,带宽限制和延迟使得这种攻击更难执行”。
目前,f5 networks 已修复受影响产品的安全漏洞并发布更新。此外,该公司还提醒各企业检查自家虚拟服务器的通用警报是否已经开启,以便抵制黑客攻击的同时减少各企业利益的损失。
消息来源:,译者:青楚
本文由 翻译整理,封面来源于网络。
转载请注明“转自 hackernews.cc ” 并附上原文链接【转自】
本站系本网编辑转载,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、凯发娱乐的版权和其它问题,请在30日内与本网联系,我们将在第一时间删除内容![声明]本站文章凯发娱乐的版权归原作者所有 内容为作者个人观点 本站只提供参考并不构成任何投资及应用建议。本站拥有对此声明的最终解释权