德國魯爾大學的研究人員Hanno B ck與Juraj Somorovsky近期發現美國應用交付網絡(ADN)領域的F5 Networks產品存在一處高危漏洞(CVE-2017-6168、CVSS 分值為 9.1),允許黑客遠程恢復加密數據并發動中間人(MitM)攻擊。目前,受影響產品是 F5 BIG-IP 企業管理器的一部分,其中包括 LTM、AAM、AFM、Analytics、APM、ASM、DNS、GTM、Link Controller 與 PEM 等產品。此外,該漏洞也影響了 F5 WebSafe 反欺詐解決方案。
調查顯示,該漏洞在線暴露了虛擬服務器配置客戶端的 SSL 配置和 RSA 密鑰交換功能,從而允許黑客發動 chosen-ciphertext 攻擊(又稱 Bleichenbacher 攻擊)。此外攻擊者還可通過該漏洞針對使用 RSA 密鑰交換器建立的 TLS 會話發起黑客攻擊、遠程恢復加密數據并啟動中間人 (MitM) 攻擊。網絡安全公司 Cloudflare 的安全專家 Nick Sullivan 指出,該漏洞與臭名昭著的 DROWN 類似,允許攻擊者在使用 SSLv2 時解密 TLS 通信。不過隨著 SSLv2 需求的消除,F5 Networks 漏洞也變得愈加嚴重,因為黑客只需要一個使用密鑰的服務器就可解密 TLS 會話。
另外,F5 Networks 在其安全報告中表示:“黑客恢復的加密數據需要在 TLS 會話結束后才可讀取。利用此漏洞進行 MiTM 攻擊需要攻擊者在配置的握手超時窗口內的目標會話握手階段完成初始攻擊,這可能需要數百萬次服務器請求。“這種攻擊可以針對任何使用 RSA 簽名的 TLS 會話進行,但只有在使用 RSA 密鑰交換的密碼套件也在虛擬服務器上啟用的情況下適用。機會有限,帶寬限制和延遲使得這種攻擊更難執行”。
目前,F5 Networks 已修復受影響產品的安全漏洞并發布更新。此外,該公司還提醒各企業檢查自家虛擬服務器的通用警報是否已經開啟,以便抵制黑客攻擊的同時減少各企業利益的損失。