安全公司F-Secure在F5网络的大型IP负载平衡器的某些常见配置中发出了关于安全问题的警告。
根据安全公司的研究人员,除非解决,否则这些问题可能导致网络攻击政府部门,银行和大型企业,该设备被广泛部署。
对手可以利用不安全的CONPD负载平衡器来穿透网络,并使用受妥协设备管理的Web服务进行各种攻击,F-Secure警告。
安全问题涉及用于编程语言工具命令语言(TCL)中的编码实践,用于大IP的iRules,它直接传入的Web流量。研究人员表示,某些编码实践允许攻击者注入任意TCL命令“,该命令可以在目标TCL脚本的安全上下文中执行”。
研究人员表示,成功利用不安全的CONPD IRULES可以使用受损的大型IP设备作为海滩头部推出进一步攻击的侵害,从而导致组织可能严重违规。
攻击者还可以拦截和操纵Web流量,从而导致敏感信息,包括身份验证凭据和应用程序秘密,以及允许将组织的Web服务的用户进行定位。
在某些情况下,研究人员表示利用易受攻击的系统可以像提交命令或代码一样简单,作为Web请求的一部分,该技术将为攻击者执行。
研究人员警告说,甚至有损坏的装置不会记录对手的行动,这意味着没有证据表明,没有证据表明,没有证据表明袭击事件发生了。在其他情况下,攻击者可以删除包含其后漏洞活动的证据的日志。
F5已发表声明,明确漏洞不在TCL或F5产品中,而是与创建脚本中使用的编码实践有关的问题。
声明说:“与大多数编程或脚本语言一样,可以以创建漏洞的方式编写代码。”
“我们一直在与研究人员合作的文件和通知,以确保客户可以评估其曝光并采取必要的步骤来减轻。
“TCL脚本的最佳做法是逃避所有表达式,确保它们不会意外地替换或评估。建议客户评估TCL脚本,并使他们在这一指导下适当的所有变更。“
发现这个问题的F-Secure高级安全顾问Christoffer Jerkeby说:“这种配置问题真的很严重,因为它是攻击者所进入的秘密,实现各种各样的目标,然后覆盖他们的轨道。
“此外,许多组织没有准备好找到或解决软件供应链深度埋藏的问题,这增加了一个潜在的大安全问题。除非你知道要寻找什么,否则很难预见这个问题,甚至更难处理在实际攻击中,“他说。
Jerkeby表示,他在研究期间能够在互联网上发现超过300,000个积极的Big-IP实施,但由于方法论限制,他怀疑实际数字可能更高。
虽然指出并非所有的BIG-IP用户都会受到影响,但Jerkeby表示,负载平衡器在银行,政府和其他在大量人员提供在线服务的其他实体之间的普及,与基础安全问题的相对默默无闻相结合TCL,意味着任何使用大知识产权的组织需要调查和评估其暴露。
“除非组织已经进行了深入调查这项技术,否则他们有很大的机会,他们有这个问题,”他说。
“即使有人令人难以置信地了解在资源丰富的公司工作的安全性可以犯这个错误。因此,传播对问题的认识非常重要,如果我们希望帮助组织更好地保护自己免受潜在的违规情景。“
F-Secure是向所有组织的建议,使用大型知识产权来评估其风险,因为对手能够扫描互联网来识别和利用技术的易受攻击的实例,在某些情况下,自动化此过程。
此外,可提供技术的免费试用版本,并且可以从AWS商店访问云实例以获得最低成本。
Jerkeby帮助开发了两个免费的开源工具,这些工具可以用于识别其大IP实现中的不安全配置,但表示:“对于这样的安全问题,没有快速修复[像安全补丁],所以它取决于组织来解决问题。
第一个工具TestTCL是一个用于大型IP IRULES的单元的库。第二个TCLSCAN是一种(词汇)扫描TCL代码专门用于命令注入漏洞的工具。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。