<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Rapid7披露更多F5 BIG-IP漏洞

    一顆小胡椒2022-11-30 22:03:05

    Rapid7的研究人員在F5產品中發現了5個新的漏洞和風險,在過去幾年中,這些漏洞和風險一直是攻擊者的熱門目標。

    在周三的一篇博客文章中,作者詳細介紹了影響F5 BIG-IP和BIG-IQ設備的相對低嚴重性的漏洞和繞過攻擊。該文章提供緩解步驟和披露時間表,該時間表指出Rapid7研究員Ron Bowes最初在7月發現了這些問題,并于8月私下向F5披露。隨后,F5將其中兩項發現歸類為漏洞,并標記為CVE-2022-41622(跨站點請求偽造CSRF漏洞)和CVE-2022-41800(使 iControl REST 容易受到經過身份驗證的遠程代碼執行的攻擊)。

    雖然Rapid7表示這些漏洞不太可能被廣泛利用,但眾所周知,F5產品包含關鍵漏洞并吸引威脅行為者。

    在5月,研究人員發現對F5 BIG-IP網絡設備中關鍵遠程代碼漏洞(標記為 CVE-2022-1388)的有效利用,這使得政府發出警報。此外,Rapid7的“2021年漏洞情報報告”包括很多被認為是廣泛威脅的F5產品實例。該報告將VPN、防火墻和網關稱為“精明攻擊者和低技能攻擊者的高價值網絡攻擊機會”。

    根據該博客文章稱,周三披露的最關鍵漏洞是CVE-2022-41622,因為攻擊者可以獲得“對設備管理界面的持久根訪問權限(即使管理界面不是面向互聯網)”。

    面向互聯網的功能使F5產品成為攻擊者的熱門目標,根據Rapid7研究總監Tod Beardsley的說法,這些設備總會接觸到互聯網,因為這就是它的設計目的。

    他指出:“在過去的幾年里,我們已經看到這些成為攻擊者感興趣的最喜歡的設備類別,比如VPN集中器和防火墻,只要攻擊者成功攻擊這些設備,就可長時間潛伏在網絡中。”

    披露流程問題

    雖然Rapid7對F5在處理和解決問題方面的工作表示贊賞,但這些研究人員不認同該供應商對本地權限提升和SELinux安全控制繞過的嚴重性的評定。

    該博客文章寫道:“Rapid7還發現了幾個安全控制繞過,F5不考慮具有合理攻擊面的漏洞。”

    Beardsley感到驚訝的是,F5 將 CVE-2022-41800 歸類為漏洞,而其他需要管理員登錄才能利用的漏洞沒有被分配CVE。F5發言人告訴TechTarget Editor,他們做出這一決定是因為“沒有已知的方法來利用這些漏洞,除非首先使用未知或未發現的機制繞過安全控制。”

    F5發言人在給TechTarget Editorial的電子郵件中說:“我們知道攻擊者目前無法利用這些問題,因此不認為它們是漏洞,也沒有發布CVE。”

    Beardsley強調的一個問題是,特權攻擊者可以使用繞過來獲得進一步的控制。

    Rapid7 和 F5 都考慮的是繞過問題,而不是漏洞。然而,主要的分歧集中在攻擊者如何使用漏洞和繞過上。Rapid7從研究人員的角度看待合理攻擊面,他說這幾乎總是與攻擊者的角度相同。例如,可能超出滲透測試人員范圍的攻擊面可能不適用于攻擊者。

    當被問及 F5 如何定義合理攻擊面時,一位發言人告訴 TechTarget Editor,他們定義的漏洞是 “F5產品的缺陷,這影響 F5 產品或存儲在產品上的信息的機密性、完整性或可用性”。該發言人還表示,他們的改進旨在“堅持最佳安全實踐,以降低未來設計或威脅模型發生變化時的任何風險。”

    Bowes具有滲透測試背景,在確定威脅級別時他強調背景信息的重要性。

    Bowes 稱:“CSRF漏洞可能允許攻擊者將任意文件寫入文件系統,但SELinux阻止我這樣做-但后來我發現SELinux繞過,這讓我可以利用這個漏洞。我們繞過了本應將我們拒之門外的安全控制措施。”

    使用SELinux創建管理員控件等邊界的情況很少見,Beardsley說他很高興看到 F5 使用它。他和Bowes也認同F5的觀點,即很多披露的漏洞和繞過構成的威脅很低,因為它們需要額外的因素來利用。

    該博客文章寫道:“大多數其余的漏洞的影響都相對較小,要求攻擊者已經對目標設備具有一定程度的訪問權限。它們更有可能被用作漏洞利用鏈的一部分,以加劇更嚴重的漏洞。”

    此外,Beardsley表示,企業可以通過基本的緩解措施避免所有缺陷。例如,他說,最關鍵的披露漏洞CVE-2022-41622可以通過在管理F5設備時不瀏覽開源軟件服務Mastodon來緩解。

    F5在一份關于披露的聲明中表示,工程修補程序可應要求提供,適用于這兩個CVE,并且這些修復程序將會很包含在未來的版本中。

    信息安全f5
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近日,國家信息安全漏洞庫(CNNVD)收到關于F5 BIG-IP 安全漏洞(CNNVD-202302-092、CVE-2023-22374)情況的報送。
    近日,國家信息安全漏洞庫收到關于F5 BIG-IP 安全漏洞情況的報送。目前,F5官方已經發布了修復漏洞的升級版本,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。F5 BIG-IP中存在安全漏洞,漏洞源于對用戶輸入驗證不當導致,遠程攻擊者可以發送特制的?請求以執行未經授權的操作。CNNVD將繼續跟蹤上述漏洞的相關情況,及時發布相關信息。如有需要,可與CNNVD聯系。
    近日,國家信息安全漏洞庫(CNNVD)收到關于F5 BIG-IP 訪問控制錯誤漏洞(CNNVD-202205-2141、 CVE-2022-1388)情況的報送。攻擊者可在未授權的情況下遠程執行命令、創建或刪除文件、開啟或關閉服務等。F5 BIG-IP 16.1.0-16.1.2版本、15.1.0-15.1.5版本、14.1.0-14.1.4版本、13.1.0-13.1.4版本、12.1.0 -
    根據國家信息安全漏洞庫統計,2021年8月份采集安全漏洞共1911個。合計1633個漏洞已有修復補丁發布,本月整體修復率85.45%。截至2021年08月31日,CNNVD采集漏洞總量已達167566個。總體來看,本月整體修復率,由上月的88.29%下降至本月的85.45%。
    2021年8月23日-2021年8月29日 本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    來源:關鍵基礎設施安全應急響應中心**技術標準規范** 《個人信息保護法(草案)》VS 歐盟GDPR有何異同? 工業互聯網平臺發展指數(IIP10)重磅發布 **行業發展動態** 李國杰院士:關于人工智能本質和價值的13個判斷...
    目前被勒索軟件團伙利用的漏洞中,76%是在2010年至2019年期間首次發現的。勒索軟件攻擊者還會優先尋找企業的網絡保險政策及其覆蓋范圍限制。他們要求按企業承保的最高金額支付贖金。報告發現,最危險的趨勢之一是部署惡意軟件和勒索軟件,作為戰爭的前兆。截至2022年12月,有50個APT團伙將勒索軟件作為首選武器。
    為貫徹落實黨中央、國務院關于建設數字中國的重要部署,深入實施《國家信息化發展戰略綱要》《“十四五”國家信息化規劃》等戰略規劃,國家互聯網信息辦公室會同有關方面跟蹤監測各地區、各部門數字化發展情況,開展數字中國發展水平評估工作,編制完成《數字中國發展報告(2021年)》(簡稱《報告》)。
    CTF密碼學-加解密總結
    2021-10-18 15:14:29
    密碼學(在西歐語文中,源于希臘語kryptós“隱藏的”,和gráphein“書寫”)是研究如何隱密地傳遞信息的學科。 在現代特別指對信息以及其傳輸的數學性研究,常被認為是數學和計算機科學的分支,和信息論也密切相關。 著名的密碼學者Ron Rivest解釋道:“密碼學是關于如何在敵人存在的環境中通訊”,自工程學的角度,這相當于密碼學與純數學的異同。 密碼學是信息安全等相關議題,如認證、訪問控
    0x00 摘要 大型黑客組織在bootkits的使用上有著長期的成功經驗。bootkits是BIOS/UEFI中隱藏的特殊惡意代碼,能夠實現長期隱藏而不被發現,甚至在重新安裝操作系統和更換硬盤驅動器后仍然存在。由于bootkits具有天然...
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类