CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

09/02/2017

Ticketbleed

Vulnerabilitat en TLS/SSL en appliances de F5 BIG-IP que permetrien a un atacant remot extraure 31 bytes no inicialitzada al mateix temps, la memòria esmentada podria acontentar dades sensibles.

Risc: Alt

Semblant a la coneguda Heartbleed, en difereix en el cas que s’exposen 31 bytes cada vegada en compte de 64k, la qual cosa requereix més esforç i en aquest cas afecta el fabricant F5 i no OpenSSL.

En el Web https://filippo.io/Ticketbleed/ pots testejar els teus dispositius si creus que pogueres estar afectat per aquesta vulnerabilitat.

Sistemes Afectats:

La llista completa de dispositius afectats pot consultar-se en el següent enllaç https://support.f5.com/csp/article/K05121675

Referències:

CVE-2016-9244

Solució:

La inhabilitació de les entrades de sessió és una mitigació completa, que només causarà una degradació del rendiment en la fase de configuració de les connexions represes. Les instruccions que proveeix F5 són les següents:

  1. Log in en "Configuration"
  2. Navega al menú  Local Traffic > Profiles > SSL > Client
  3. Canvia l’opció de "Configuration" de Basic a Advanced
  4. Desmarca l’opció "Session Tiquet" per a deshabilitar la funcionalitat
  5. Clica Update per a desar els canvis

Per a més informació no dubteu a consultar el fabricant.

Notes:

https://support.f5.com/csp/article/K05121675

https://blog.filippo.io/finding-ticketbleed/

Font: CSIRT-CV

CSIRT-CV