| CVE編號 | CVE-2017-6166 CVE-2017-6168 |
|---|---|
| 影響產品 | BIG-IP 11.6.0-11.6.2、BIG-IP 12.0.0-12.1.2、BIG-IP 13.0.0-13.0.0 |
| 解決辦法 | 官方已發布升級資訊,連結為 https://support.f5.com/csp/article/K21905460 https://support.f5.com/csp/article/K65615624 |
| 張貼日 | 2017-12-13 |
| 上稿單位 | TWCERT/CC |
●概述:
F5公司開發BIG-IP眾多網管產品(LTM、AAM、AFM、Analytics、APM、ASM、DNS、Link Controller、PEM),使用共同技術協定,故同樣弱點將落在多款設備,其中Traffic Management Microkernel在處理惡意構造封包時當掉,服務重啟時間內呈現網管擱置流量狀態;另第2版CCA,即適應性選擇密文攻擊(Adaptive chosen-ciphertext attack),針對RSA加密信號有逐次還原明文能力,對Client SSL profile預設啟動RSA key exchange形成洩密威脅,駭客若掌握網路流量或介入中間位置,可能造成DoS與獲悉隱密資料,F5就相關版本軟體提供對應之安全更新。
●編註:
(1)記憶體重複釋放錯誤導致DoS
在BIG-IP系列設備12.0.0~12.1.1版於特定條件下,恐發生Double Free Memory,起因在設備內流量管理微核心Traffic Management Microkernel(TMM),TMM通過virtual server組態以FastL4 profile設定則具備弱點,顧名思義FastL4協定係針對Layer 4流量進行管理,結合嵌入式包加速晶片(embedded Packet Velocity Acceleration chip),強化BIG-IP system平台 virtual server效能及吞吐量,而遠端駭客送出加工之片段封包給TMM處理,製造一core file觸發TMM記憶體重複釋放錯誤,導致該項微核心當掉後隨之重啟,值此TMM重啟時段,必打斷流量處理,自然BIG-IP網管功能停頓,亦即DoS,若攻擊封包持續發送給某BIG-IP設備,肯定瓦解網管作用,除非有部署設備群組,就能觸發故障轉移(failover),讓待命備機接手流量加速服務。
(2)傳輸資料遭遠端解密
此漏洞涉及已提出19年之久的密碼學議題:選擇密文攻擊(chosen ciphertext attack,CCA),藉由獲得選定密文解密結果來積累零碎資訊,試圖還原密鑰,而適應性選擇密文攻擊(Adaptive chosen-ciphertext attack)為互動式進化版,亦稱CCA2,強調密文延展性並經由足量解密結果來挑選隨後發送之密文,逐漸揭露RSA加密信號有關資訊,可曝露SSL session key。
目前BIG-IP設備內建置RSA TLS(傳輸層安全性協定,前身SSL),儘管駭客無從接觸密鑰,凡掌握網路流量或佔據中間人位置者,可攻擊TLS的RSA加密工具,且製造adaptive chosen ciphertext攻擊以還原明文,先在handshake階段timeout時限內完成數百萬次server請求當作初始攻擊,然明文只能在TLS session結束後閱讀,故唯有使用RSA key exchange創建之TLS session受影響,而virtual server組態以Client SSL profile設定則具備弱點,因Client SSL profile預設RSA key exchange為啟動,至於截獲TLS session以暫時性密鑰加密套件處理則無風險,畢竟此項漏洞並非在謀取RSA或server端密鑰。
