Рады видеть вас на Ghost-Club.com

Зарегистрируйтесь сейчас, чтобы то бы вступить в наш клуб. После регистрации и входа в систему вы сможете создавать темы, отвечать на существующие темы, давать репутацию другим пользователям, получить свой собственный мессенджер, размещать обновления статуса, управлять профилем и многое другое. Это сообщение будет удалено после входа в систему.

Sign in to follow this  
inga-www

В балансировщике нагрузки BIG-IP обнаружены уязвимости

Recommended Posts

Эксплуатация уязвимости позволяет проникать в сеть и выполнять атаки против компаний или отдельных лиц.

Исследователь Кристофер Джеркеби (Christoffer Jerkeby) из компании F-Secureобнаружилуязвимость в коде балансировщика нагрузки BIG-IP от F5 Networks. Эксплуатация уязвимости позволяет злоумышленнику с помощью решения проникать в сеть и выполнять разные атаки против компаний или отдельных лиц, использующих web-сервисы на скомпрометированном устройстве.

Проблема безопасности присутствует в языке программирования Tcl, на котором написано решение iRules BIG-IP. Некоторые методы кодирования позволяют злоумышленникам вводить произвольные Tcl-команды для их выполнения в контексте безопасности целевого скрипта Tcl. Злоумышленники также могут перехватывать и манипулировать web-трафиком, раскрывая конфиденциальную информацию, включая учетные данные для аутентификации и данные приложений.

Исследователь отмечает ситуации, когда скомпрометированное устройство не будет записывать действия преступника и после атаки не останутся доказательств. В другом варианте злоумышленник может после эксплуатации уязвимости удалить логи, содержащие следы деятельности, и серьезно затруднить расследование инцидентов.

Однако данная проблема не может быть решена с помощью исправления или обновления программного обеспечения от поставщика, поэтому организации должны выполнить проверку на наличие уязвимости. Джеркеби помог разработатьдвебесплатныеутилитыс открытым исходным кодом, которые организации могут использовать для выявления небезопасных конфигураций в своих решениях BIG-IP.

Комментарий производителя:Это не уязвимость ни в Tcl, ни в продуктах F5, а скорее проблема, связанная с используемой практикой написания пользовательских скриптов. Как и в большинстве языков программирования или скриптовых языков, можно создать код таким образом, чтобы появлялись уязвимости. Мы работаем со специалистами над документацией и уведомлениями для пользователей, таким образом чтобы клиенты могли оценить степень воздействия подобных угроз и принять необходимые меры для смягчения их последствий. Лучшая практика безопасности для скриптов Tcl - избегать всех применений регулярных выражений и подобных приемов, это гарантирует, что такие выражения не будут неожиданно и не верно применены. Клиентам рекомендуется оценить свои Tcl скрипты и внести все изменения, которые они сочтут необходимыми в соответствии с этой рекомендацией.

Подробнее: https://www.securitylab.ru/news/500354.php

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...
Sign in to follow this