CISA警告:F5 BIG-IP未加密Cookie漏洞

作者:互联网 发布时间:2024-10-14 09:34:45 浏览次数:90

近期,网络安全和基础设施安全局(CISA)发布警报,提醒注意F5 BIG-IP Local Traffic Manager(LTM)模块中未加密的持久性Cookie漏洞

F5 BIG-IP套件广泛用于管理和保护网络流量,这使得此漏洞成为使用该系统的组织的重要关注点。

根据CISA的说法,已经观察到黑客利用未加密的持久性cookie来列举和推断网络上其他不直接面向互联网的设备详细信息。

预警解释称,“黑客利用未加密的持久性Cookie中收集的信息推断或识别其他网络资源,并可能利用在其他设备中发现的漏洞。攻击者可以通过识别和瞄准其他易受攻击的系统来扩展其在整个网络中的访问权限。”

F5 BIG-IP LTM模块管理持久性Cookie,有助于维护网络流量的会话连续性。但是,当这些cookie未加密时,威胁行为者可以提取有价值的信息,从而允许他们映射网络。

F5启用Cookie加密后,系统“使用192位AES密码加密[cookie],然后使用Base64编码方案对其进行编码”。这种额外的加密对于确保cookie免受未经授权的访问至关重要。

如果不加密,这些cookie就会为攻击者打开大门,提供对网络内部架构的洞察,例如识别其他设备及其配置。然后,攻击者可以使用此信息来利用其他网络组件中的弱点。

为了降低这种风险,CISA给出三点建议

1、强烈敦促使用F5 BIG-IP设备的组织加密其持久性 Cookie。

2、预警还建议查看F5关于正确配置BIG-IP LTM系统的指南,以确保HTTP Cookie已加密。

3、作为诊断解决方案,F5还开发了iHealth,这是一种启发式工具,Cookie持久性配置文件未启用加密时,程序会检测并提醒用户。

F5 BIG-IP在金融、医疗保健等多个行业中得到了广泛的应用,这使得相关的漏洞成为一个跨行业的严重问题。

未加密的Cookie不仅存在被会话劫持的风险,还可能为攻击者提供一个入口。通过为这些持久性Cookie启用加密,组织可以显著减少潜在的攻击面,并保护其内部网络资产免受网络威胁。


及时掌握网络安全态势 尽在傻蛋网络安全监测系统

【皇冠手机2最新官方下载】免费试用

本文来源:互联网

如涉及侵权,请及时与我们联系,我们会在第一时间删除或处理侵权内容。
电话:400-869-9193 负责人:张明