近期,網絡安全和基礎設施安全局(CISA)發布警報,提醒注意F5 BIG-IP Local Traffic Manager(LTM)模塊中未加密的持久性Cookie漏洞。
F5 BIG-IP套件廣泛用于管理和保護網絡流量,這使得此漏洞成為使用該系統的組織的重要關注點。
根據CISA的說法,已經觀察到黑客利用未加密的持久性cookie來列舉和推斷網絡上其他不直接面向互聯網的設備詳細信息。
預警解釋稱,“黑客利用未加密的持久性Cookie中收集的信息推斷或識別其他網絡資源,并可能利用在其他設備中發現的漏洞。攻擊者可以通過識別和瞄準其他易受攻擊的系統來擴展其在整個網絡中的訪問權限。”
F5 BIG-IP LTM模塊管理持久性Cookie,有助于維護網絡流量的會話連續性。但是,當這些cookie未加密時,威脅行為者可以提取有價值的信息,從而允許他們映射網絡。
F5啟用Cookie加密后,系統“使用192位AES密碼加密[cookie],然后使用Base64編碼方案對其進行編碼”。這種額外的加密對于確保cookie免受未經授權的訪問至關重要。
如果不加密,這些cookie就會為攻擊者打開大門,提供對網絡內部架構的洞察,例如識別其他設備及其配置。然后,攻擊者可以使用此信息來利用其他網絡組件中的弱點。
為了降低這種風險,CISA給出三點建議:
1、強烈敦促使用F5 BIG-IP設備的組織加密其持久性 Cookie。
2、預警還建議查看F5關于正確配置BIG-IP LTM系統的指南,以確保HTTP Cookie已加密。
3、作為診斷解決方案,F5還開發了iHealth,這是一種啟發式工具,Cookie持久性配置文件未啟用加密時,程序會檢測并提醒用戶。
F5 BIG-IP在金融、醫療保健等多個行業中得到了廣泛的應用,這使得相關的漏洞成為一個跨行業的嚴重問題。
未加密的Cookie不僅存在被會話劫持的風險,還可能為攻擊者提供一個入口。通過為這些持久性Cookie啟用加密,組織可以顯著減少潛在的攻擊面,并保護其內部網絡資產免受網絡威脅。
及時掌握網絡安全態勢 盡在傻蛋網絡安全監測系統
本文來源:互聯網
如涉及侵權,請及時與我們聯系,我們會在第一時間刪除或處理侵權內容。
電話:400-869-9193 負責人:張明