<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    F5 Big-IP 存在 KDC 欺騙漏洞,攻擊者可完全控制系統

    sugar2021-04-30 13:37:43

    名為CVE-2021-23008的KDC欺騙漏洞可用于繞過Kerberos安全性并登錄到Big-IP訪問策略管理器或管理控制臺。

    研究人員透露,F5 Networks的Big-IP應用程序交付服務設備包含一個KDC欺騙漏洞,攻擊者可以利用該漏洞擺脫保護敏感工作負載的安全措施。

    Silverfort的研究人員說,特別是,攻擊者可能利用此漏洞(跟蹤為CVE-2021-23008)繞過Kerberos安全性并登錄到Big-IP訪問策略管理器。Kerberos是一種網絡身份驗證協議,旨在通過使用密鑰加密為客戶端/服務器應用程序提供強身份驗證。他們補充說,在某些情況下,該漏洞還可用于繞過Big-IP管理控制臺的身份驗證。

    無論哪種情況,網絡犯罪分子都可以在沒有合法憑據的情況下不受限制地訪問Big-IP應用程序。

    潛在的影響可能是巨大的:F5為世界上一些最大的科技公司(包括Facebook,Microsoft和Oracle)以及眾多財富500強公司(包括一些世界上最大的金融機構和ISP)提供企業網絡。

    CVE-2021-23008

    該漏洞特別存在于設備的核心軟件組件之一中:訪問策略管理器(APM)。它管理和強制執行訪問策略,即確保所有用戶均已通過身份驗證并有權使用給定的應用程序。Silverfort研究人員指出,有時也會使用APM來保護對Big-IP管理控制臺的訪問。

    他們解釋說,APM將Kerberos實現為APM策略要求的身份驗證的身份驗證協議。

    研究人員在周四發布的博客中說:“當用戶通過Big-IP訪問應用程序時,可能會看到一個強制門戶,要求他們輸入用戶名和密碼。” “用戶名和密碼已通過Kerberos協議針對Active Directory進行了驗證,以確保用戶就是他們所聲稱的身份。”

    在此過程中,用戶實質上是對服務器進行身份驗證,而服務器又對客戶端進行身份驗證。為了正常工作,KDC還必須向服務器進行身份驗證。KDC是一項網絡服務,向Active Directory域內的用戶和計算機提供會話票證和臨時會話密鑰。

    研究人員說:“顯然,對服務器的KDC身份驗證經常被忽略。” “也許是因為需要它使配置要求變得復雜。但是,如果KDC不對服務器進行身份驗證,則該協議的安全性將完全受到損害,從而使劫持網絡流量的攻擊者可以使用任何密碼(甚至是無效的密碼)向Big-IP進行身份驗證。”

    F5的針對訪問策略配置Active Directory身份驗證的說明不包括此最后一步。

    “當用戶嘗試向位于代理后面的應用進行身份驗證時,將向該用戶輸入用戶名和密碼。當用戶輸入密碼時,產品將使用Kerberos對域控制器(DC)進行身份驗證。但是,APM不會請求服務憑單,而是基于成功的AS_REP授予訪問權限。”

    另外,F5允許用戶配置管理員用戶名和密碼,如果用來對DC進行身份驗證,則可以防止此漏洞。F,在F5的設置中,不會發生這種情況。

    Silverfort表示:“但是,它不是用于這些目的,而是僅用于獲取主要或嵌套組,提示用戶進行密碼更改或執行復雜性檢查或密碼重置的目的。”

    開發方案

    根據星期四發布的F5的建議,要使攻擊起作用,就要求攻擊者已經在目標環境中。

    “ BIG-IP APM AD(Active Directory)身份驗證可以使用通過劫持的KDC(Kerberos密鑰分發中心)連接發送的欺騙性AS-REP(Kerberos身份驗證服務響應)響應來繞過,也可以通過攻擊者入侵的AD服務器繞過BIG-IP APM AD(Active Directory)身份驗證,咨詢讀。

    但是,初始訪問可能并不那么困難:3月,F5的BIG-IP和BIG-IQ企業網絡基礎結構中的四個關鍵遠程命令執行(RCE)漏洞暴露出來,這些漏洞可能使攻擊者能夠完全控制易受攻擊的系統。一周后,研究人員報告了對該漏洞的大規模掃描和利用。

    無論如何,Silverfort假設攻擊者可以劫持Big-IP與DC之間的網絡通信的能力,從而設計出了攻擊者可以采取的欺騙DC的步驟來繞過這種身份驗證:

    他們解釋說:“我們通過將Big IP和端口88(Kerberos端口)上的KDC(在本例中為域控制器)之間的流量重定向到我們自己的Windows Server,來模擬攻擊。” “我們在Windows服務器上設置了一個偽造的域,并確保在真實域中有一個與Big-IP管理員具有相同[用戶ID]的用戶。我們在該偽造域中將該用戶的密碼配置為“ 1”。”

    然后,在將流量轉移到偽造的DC的情況下登錄時,將使用密碼“ 1”登錄。

    如何防止 F5 BIG-IP 攻擊

    F5發布了更新,應將其應用。

    此外,管理員應啟用Silverfort建議的多因素身份驗證,并持續監視Kerberos身份驗證。

    他們說:“尋找僅請求AS_REQ的資源。” “如果沒有TGS_REQ,那就是一個危險信號。”

    F5指出,利用漏洞的可能性取決于配置選擇。

    “對于配置了AD身份驗證和SSO(單點登錄)代理的APM訪問策略,如果使用了與此漏洞相關的欺騙性憑據,則取決于后端系統如何驗證其收到的身份驗證令牌,訪問很可能會失敗”,根據該咨詢。“還可以為AIG訪問策略配置BIG-IP系統身份驗證。通過APM訪問策略為管理用戶提供的與此漏洞相關的欺騙性憑據將導致本地管理訪問。”

    根據Silverfort的說法,管理員還應驗證Kerberos的實現是否需要密碼或密鑰表:“要驗證DC,您需要使用某種共享密鑰。如果您的解決方案不允許配置密鑰表文件或服務帳戶密碼,則該應用程序肯定會受到KDC欺騙的影響。”

    f5kerberos
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    跟蹤為CVE-2021-23008的KDC欺騙漏洞可用于繞過Kerberos安全性并登錄到Big-IP訪問策略管理器或管理控制臺。Silverfort研究人員指出,有時也會使用APM來保護對Big-IP管理控制臺的訪問。“用戶名和密碼已通過Kerberos協議針對Active Directory進行了驗證,以確保用戶就是他們所聲稱的身份。”為了正常工作,KDC還必須向服務器進行身份驗證。F,在F5的設置中,不會發生這種情況。開發方案 根據星期四發布的F5的建議,要使攻擊起作用,就要求攻擊者已經在目標環境中。
    本文記錄從零開始搭建F5 BIG-IP漏洞調試環境的細節。
    F5希望增強跨應用程序的安全性。
    8月24日,F5官方發布安全公告,修復了一個TMUI(流量管理用戶界面,也稱為配置實用程序)存在遠程命令執行漏洞。建議受影響用戶及時更新至安全版本進行防護,做好資產自查以及預防工作,以免遭受黑客攻擊。
    未經身份驗證的攻擊者可通過構造惡意的請求利用CVE-2021-22986漏洞入侵受影響的F5系統,建議盡快安裝安全更新補丁或采取臨時緩解措施加固系統。處置: 1、及時升級F5 BIG-IP / BIG-IQ 升級至安全版本 2、配置訪問控制策略,僅允許白名的IP訪問F5管理界面。
    近日,國家信息安全漏洞庫(CNNVD)收到關于F5 BIG-IP 安全漏洞(CNNVD-202302-092、CVE-2023-22374)情況的報送。
    漏洞公布三天后開始被利用 網絡安全社區預計,一旦黑客找到利用漏洞的方法,這個漏洞就會受到主動攻擊。Warren表示,這些攻擊是在美國網絡司令部發布推文之后開始的。Warren指出了這些攻擊的來源,并確認它們是惡意的。Pulse安全和Citrix漏洞一直是勒索軟件團伙的主要業務。據悉,勒索軟件團伙如REvil、Maze或Netwalker嚴重依賴這類漏洞來攻擊一些世界上最大的公司。
    雖然Rapid7表示這些漏洞不太可能被廣泛利用,但眾所周知,F5產品包含關鍵漏洞并吸引威脅行為者。此外,Rapid7的“2021年漏洞情報報告”包括很多被認為是廣泛威脅的F5產品實例。披露流程問題雖然Rapid7對F5在處理和解決問題方面的工作表示贊賞,但這些研究人員不認同該供應商對本地權限提升和SELinux安全控制繞過的嚴重性的評定。此外,Beardsley表示,企業可以通過基本的緩解措施避免所有缺陷。
    近日,國家信息安全漏洞庫收到關于F5 BIG-IP 安全漏洞情況的報送。目前,F5官方已經發布了修復漏洞的升級版本,建議用戶及時確認是否受到漏洞影響,盡快采取修補措施。F5 BIG-IP中存在安全漏洞,漏洞源于對用戶輸入驗證不當導致,遠程攻擊者可以發送特制的?請求以執行未經授權的操作。CNNVD將繼續跟蹤上述漏洞的相關情況,及時發布相關信息。如有需要,可與CNNVD聯系。
    近日,國家信息安全漏洞庫(CNNVD)收到關于F5 BIG-IP 訪問控制錯誤漏洞(CNNVD-202205-2141、 CVE-2022-1388)情況的報送。攻擊者可在未授權的情況下遠程執行命令、創建或刪除文件、開啟或關閉服務等。F5 BIG-IP 16.1.0-16.1.2版本、15.1.0-15.1.5版本、14.1.0-14.1.4版本、13.1.0-13.1.4版本、12.1.0 -
    sugar
    暫無描述
      亚洲 欧美 自拍 唯美 另类