日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

F5设备中存在一个Ticketbleed漏洞,可被远程攻击者利用

發布時間:2025/3/15 编程问答 27 豆豆
生活随笔 收集整理的這篇文章主要介紹了 F5设备中存在一个Ticketbleed漏洞,可被远程攻击者利用 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
本文講的是F5設備中存在一個Ticketbleed漏洞,可被遠程攻擊者利用,

F5 Networks BIG-IP設備中存在一個嚴重漏洞,漏洞編號為CVE-2016-9244。該漏洞被命名為Ticketbleed,可被遠程攻擊者利用于竊取內存中的敏感信息,包括敏感數據(比如SSL Session ID)。

受影響的F5 BIG-IP設備包括LTM、AAM、AFM、Analytics、APM、ASM、GTM、?Link Controller、PEM、PSM。

F5設備中存在致命漏洞

發現這枚漏洞的是著名安全專家Filippo Valsorda及其同事,他們表示

該漏洞存在于執行Session Tickets的過程中,Session Tickets是加速重復連接的一項恢復技術。當客戶端提供Session ID和Session Tickets時,服務器會返回該Session ID,以示接受了Session Tickets。Session ID的長度只要在1到31個字節之間就行。

即便Session ID很短,甚至只有幾個字節,F5堆也會返回32字節的內存。所以,攻擊者提供1字節的Session ID,F5堆便會返回一個31字節的未初始化內存。

Filippo Valsorda是在去年10月底將這一問題披露給F5的,F5也已經確認了這一問題并發布了安全公告:

造成該漏洞的原因是,BIG-IP虛擬服務器配置了一個客戶端SSL屬性,其中的非默認Session Tickets選項可能會泄露31字節的未初始化內存。遠程攻擊者可能利用該漏洞獲得SSL Session ID,甚至還可能會拿到其他一些敏感信息。

F5公司建議用戶最好暫時禁用Session Tickets選項,禁用操作為Local Traffic > Profiles > SSL > Client。Filippo Valsorda也自己寫了一個工具,大家可以用這個工具檢查自己的網站是否受該漏洞的影響。目前掃描發現受影響的網站包括:

www.adnxs.com www.aktuality.sk www.ancestry.com www.ancestry.co.uk www.blesk.cz www.clarin.com www.findagrave.com www.mercadolibre.com.ar www.mercadolibre.com.co www.mercadolibre.com.mx www.mercadolibre.com.pe www.mercadolibre.com.ve www.mercadolivre.com.br www.netteller.com www.paychex.com

危害程度堪比“心臟出血”漏洞

大家還記得心臟出血漏洞嗎?一個漏洞可以讓任何人都能讀取系統的運行內存,因影響巨大,故取名為心臟出血。所以這里同樣引用bleed一詞,類比于心臟出血,可見其嚴重程度非同一般。




原文發布時間為:2017年2月10日 本文作者:張奕源Nick 本文來自云棲社區合作伙伴嘶吼,了解相關信息可以關注嘶吼網站。 原文鏈接

總結

以上是生活随笔為你收集整理的F5设备中存在一个Ticketbleed漏洞,可被远程攻击者利用的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。