首页 >> 综合精选 >

企业敦促扫描网络以寻找主要的BIG-IP负载平衡器缺陷

2023-02-13 22:25:03 来源: 用户: 

受到损害的设备很难被发现,并且可以作为进一步攻击的跳板。在发现F5 Networks的BIG-IP负载均衡器中的编码缺陷后,组织正在敦促他们扫描他们的网络以寻找妥协的迹象,这可能允许攻击者拦截和窃取敏感数据。

负载均衡器中的缺陷,被和政府机构等许多大型组织用于简化网络流量的流动,涉及向F5的iRules引擎注入暂存负载。

这很难被发现,但在某些情况下,黑客可以通过简单地提交命令或代码片段作为Web请求的一部分来执行攻击,然后该技术将执行。

从那里,攻击者可以通过连接到本地管理服务或扫描受害组织的内部网络来完全控制BIG-IP实例。

根据网络安全公司F-Secure的数据,在互联网上发现了超过300,000个有源BIG-IP实施,但真实数字可能要高得多。

“这个漏洞很容易被利用,但很难被发现,”F-Secure的高级安全顾问,Christoffer Jerkeby说,他发现了这个漏洞。

“很可能今天有黑客利用这个漏洞,但受害者永远不会知道。成功的攻击仅驻留在内存中,默认情况下不会记录传入的请求。”

实际上,在许多情况下,没有证据表明可能发生了攻击,因为受损设​​备不记录操作。在其他情况下,攻击者可以在违反组织网络后删除详细说明其活动的日志。

Jerkeby告诉IT专业人员,大企业应该使用免费的开源工具,这些工具只能用来发现它们是否受到缺陷的影响,甚至是有针对性的。

同时,带有警报的SIEM日志记录应设置在语法错误事件上,如果攻击者手动测试注入,并且无法产生正确的注入,则可能会发生这种情况。

不解决该漏洞的影响是严重的,并且可能导致攻击者拦截和操纵Web流量以收集敏感信息和身份验证凭据以及应用程序机密。攻击者还可以使用该漏洞作为攻击任何组织的Web服务的用户的机会。

尽管并非所有BIG-IP用户都受到影响,但金融机构和公共部门组织的普及以及潜在问题的模糊性意味着组织应立即调查和评估其风险。

“除非一个组织对这项技术进行过深入调查,否则他们很有可能遇到这个问题,”Jerkeby继续道。

“即使是在资源充足的公司工作的非常了解安全性的人也会犯这个错误。因此,如果我们想要帮助组织更好地保护自己免受潜在的违规情况的影响,那么传播对这个问题的认识就非常重要。”

F5 Networks发言人告诉IT专业人员,这个问题不是BIG-IP中的漏洞,也不是Tcl中的漏洞,而是不遵循安全编码实践的结果。

“与大多数编程或脚本语言一样,可以以创建漏洞的方式编写代码。

“我们一直与研究人员就文件和通知进行合作,以确保客户能够评估他们的风险,并采取必要的措施来减轻风险。

“Tcl脚本编写的最佳实践是逃避所有表达式,确保它们不会被意外替换或评估。建议客户评估Tcl脚本并根据本指南进行他们认为合适的所有更改。”

  免责声明:本文由用户上传,与本网站立场无关。财经信息仅供读者参考,并不构成投资建议。投资者据此操作,风险自担。 如有侵权请联系删除!

 
分享:
最新文章