CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

09/02/2017

Ticketbleed

Vulnerabilidad en TLS/SSL en appliances de F5 BIG-IP que permitirían a un atacante remoto extraer 31 bytes no inicializada a la vez, dicha memoria podría contentar datos sensibles.

Riesgo: Alto

Similar a la conocida Heartbleed difiere de ella en el caso de que se exponen 31 bytes cada vez en vez de 64k, lo que requiere mas esfuerzo y en este caso afecta al fabricante F5 y no a OpenSSL.

En la Web https://filippo.io/Ticketbleed/ puedes testear tus dispositivos si crees que pudieses estar afectado por esta vulnerabilidad.

 

 

Sistemas Afectados:

La lista completa de dispositivos afectados puede consultarse en el siguiente enlace https://support.f5.com/csp/article/K05121675

Referencias:

CVE-2016-9244

Solución:

La inhabilitación de las entradas de sesión es una mitigación completa, que sólo causará una degradación del rendimiento en la fase de configuración de las conexiones reanudadas. Las instrucciones que provee F5 son las siguientes:

  1. Log in en "Configuration"
  2. Navega al menu  Local Traffic > Profiles > SSL > Client
  3. Cambia la opción de "Configuration" de Basic a Advanced
  4. Desmarca la opción "Session Ticket" para deshabilitar la funcionalidad 
  5. Click Update para guardar los cambios

Para mas información no duden en consultar con el fabricante.

Notas:

https://support.f5.com/csp/article/K05121675

https://blog.filippo.io/finding-ticketbleed/

Fuente: CSIRT-CV

CSIRT-CV