Уязвимости

Баг в продуктах F5 BIG-IP под именем Ticketbleed дискредитирующий HTTPS

Баг в продуктах F5 BIG-IP получила громкое название Ticketbleed (CVE-2016-9244), в честь знаменитой проблемы Heartbleed, обнаруженной в 2015 году. К счастью, в случае Ticketbleed масштабы происходящего не так велики, ведь баг был обнаружен только в решениях BIG-IP, производства компании F5 Networks.

В чем же проблема? Дело в том, что отправляя уязвимым сайтам специально созданные пакеты, атакующий может извлекать небольшие куски данных из памяти веб-серверов (не более 31 байта за раз). Повторив эту операцию многократно, злоумышленник в итоге сможет извлечь секретные ключи и другие «тайны», которые хранят HTTPS-сессии.

«Удаленный атакующий может эксплуатировать уязвимость с целью извлечения сессионных ID Secure Sockets Layer (SSL). Кроме того, возможно извлечение других данных из не инициализированных областей памяти», — пишут представители F5 Networks.

 

Проблему обнаружил специалист компании Cloudflare Филиппо Валсорда (Filippo Valsorda), и на его сайте можно найти не только подробный рассказ о проблеме, но и инструмент для проверки любого сервера на предмет уязвимости перед Ticketbleed.

Специалист пишет, что тестирование миллиона топовых сайтов из рейтинга Alexa показало, что уязвимы 949 из них. Если же использовать рейтинг Cisco Umbrella, уязвимость перед Ticketbleed демонстрируют уже 1602 ресурса.

У себя в блоге эксперт объясняет, что баг связан с использованием Session Ticket. Валсорда обнаружил уязвимость практически случайно, когда вместе с коллегами пытался решить проблему одного из клиентов Cloudflare. На первый взгляд проблема выглядела как несовместимость между F5 TLS и Go TLS. Собрав достаточно данных для анализа, исследователь пришел к выводу, что клиент предоставляет Session Ticket, сервер принимает их, но клиент этого не понимает и продолжает пытаться.

«Когда клиент предоставляет сессионный ID (Session ID) вместе с Session Ticket, сервер должен вернуть ему сессионный ID, чтобы просигнализировать, что Session Ticket принят. Длина сессионных ID может составлять от 1 до 31 байт. Стек F5 всегда возвращает 32 байта памяти, даже если сессионный ID был короче. Если атакующий предоставит сессионный ID длиной 1 байт, он также получит 31 байт информации из не инициализированных областей памяти», — рассказывает Валсорда.

 

Специалисты F5 Networks уже подготовили патчи почти для всех уязвимых устройств, список версий для миграции можно найти на сайте компании. Если же обновить ПО по какой-то причине невозможно, специалисты рекомендуют немедленно отключить Session Ticket – это тоже поможет устранить проблему.

HelpUTeam

Share
Published by
HelpUTeam

Recent Posts

Windows 10 стала работать медленнее после установки обновления? Исправим это

Ваш компьютер на Windows 10 перестал быть быстрым после обновления системы? Мы подскажем, как устранить…

3 года ago

Описание приложения-чата по приглашениям Clubhouse

Это приложение для iPhone основано на приглашениях и аудио. С его помощью можно всё равно…

3 года ago

Изменение почтового клиента по умолчанию в iOS 14 на Outlook, Spark, Gmail и другие

Одним из самых значительных изменений в операционной системе iOS 14 является возможность менять приложения по…

4 года ago

Включение пузырей уведомлений в чатах на Android 11

В системе Android 10 появился фреймворк для пузырей чатов, популярность которым принёс Messenger. Новая система…

4 года ago

Как настроить беспроводную отладку в Android 11

От загрузки в режим Fastboot при помощи одной команды до установки модов без рута, есть…

4 года ago

Главные проблемы Android 11 Beta и следует ли устанавливать её

Бета-версия операционной системы Android 11 в настоящее время доступна для устройств Google Pixel. Нужно посетить…

4 года ago