image

Ernstig lek in F5-apparaten laat aanvaller deel geheugen uitlezen

donderdag 9 februari 2017, 12:08 door Redactie, 3 reacties

Onderzoekers hebben een ernstig beveiligingslek in verschillende netwerkapparaten van fabrikant F5 ontdekt genaamd Ticketbleed, waardoor het mogelijk is voor een aanvaller om op afstand een deel van het geheugen uit te lezen. Hierdoor kan gevoelige informatie worden gestolen.

Het probleem bevindt zich in de implementatie van Session Tickets. Dit zijn tickets die versleutelde informatie van een vorige sessie bevatten, waardoor de server die vorige sessie meteen kan herstellen, in plaats van dat er een nieuwe sessie moet worden opgezet. Als een client een Session ID samen met een Session Ticket verstrekt, moet de server het Session ID terugsturen om het Ticket te accepteren. Dit Session ID kan tussen de 1 en 31 bytes groot zijn. De F5-apparaten blijken altijd 32 bytes aan geheugen terug te sturen, ook als het Session ID kleiner is. Een aanvaller die een Session ID van 1 byte verstuurt krijgt zo 31 bytes aan geheugen terug als antwoord. Daarin kan zich gevoelige informatie bevinden, zoals Session ID's van andere sessies.

Het uitschakelen van Session Tickets verhelpt het probleem, maar kan wel voor mindere prestaties zorgen. Het Nationaal Cyber Security Center (NCSC) van de overheid laat weten dat Session Tickets standaard staan uitgeschakeld. F5 heeft inmiddels updates beschikbaar gemaakt die het probleem verhelpen.

Reacties (3)
09-02-2017, 15:45 door SecGuru_OTX
Op 20-10-2016 voor het eerst aangemeld bij F5 en op 9-2-2017 pas een update om dit probleem te verhelpen?
09-02-2017, 16:32 door Anoniem
Door SecGuru_OTX: Op 20-10-2016 voor het eerst aangemeld bij F5 en op 9-2-2017 pas een update om dit probleem te verhelpen?
Je moet de fabrikant ook de tijd gunnen om met een patch te komen.
Als die patch er nog niet is, dat moet je Responsible Disclosure toepassen.
Dat is wel zo netjes voor de klanten.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.