負載均衡廠商F5驚現高危漏洞:8000多臺設備處於高度風險之中 全球...

2020-12-05 IT商業新聞網

  F5(F5 Networks)作為全球領先的應用交付網絡(ADN)領域的廠商,6月被曝出BIG-IP(負載均衡)中兩個嚴重漏洞,代號分別為CVE-2020-5902和CVE-2020-5903,使8000多臺設備處於高度風險之中,政府,銀行,雲提供商,全球500強公司紛紛中招。

  BIG-IP ADC RCE漏洞(CVE-2020-5902)

  該漏洞是BIG-IP管理界面中稱為「遠程代碼執行」漏洞,稱為TMUI(流量管理用戶界面)。未經身份驗證的攻擊者可以通過將惡意製作的HTTP請求發送到託管用於BIG-IP配置的流量管理用戶界面(TMUI)實用程序的易受攻擊的伺服器來遠程利用此漏洞。

  成功利用此漏洞可能使攻擊者獲得對該設備的完全管理員控制,最終使他們無需任何授權就可以在受感染的設備上執行他們想要的任何任務。攻擊者可以創建或刪除文件,禁用服務,攔截信息,執行任意系統命令和Java代碼,破壞整個系統,並採取進一步的目標,如內部網絡,在這種情況下,RCE是由多個組件中的安全漏洞導致的,例如允許目錄遍歷的組件。

  該漏洞影響公司的BIG-IP產品。這些是可以用作Web流量整形系統,負載平衡器,防火牆,訪問網關,速率限制器或SSL中間件的多功能網絡設備。BIP-IP是當今使用的最受歡迎的網絡產品之一。它們被用於全球的政府網絡,網際網路服務提供商的網絡,雲計算數據中心內部以及整個企業網絡中。BIG-IP設備中的RCE漏洞使政府,雲提供商,ISP,銀行和許多財富500強公司容易受到入侵。

  截至2020年6月,已經確定有8,000多種設備直接在線暴露於網際網路,其中40%居住在美國,16%在中國,3%在臺灣,2.5%在加拿大和印度尼西亞,並且少於該安全公司說,在俄羅斯只有1%。大多數使用受影響產品的公司都無法訪問Internet的易受攻擊的配置界面。

  BIG-IP ADC XSS漏洞(CVE-2020-5903)

  該XSS(跨站腳本攻擊)漏洞可能使遠程攻擊者以登錄的管理員用戶身份運行惡意JavaScript代碼。如果用戶具有管理員特權並有權訪問Advanced Shell(bash),則成功利用該漏洞可能導致通過RCE完全破壞BIG-IP。

  受影響的版本和補丁更新

  敦促受影響的公司(運行11.6.x,12.1.x,13.1.x,14.1.x,15.0.x或15.1.x版本的公司)更新為相應的BIG-IP修補版本:11.6.5.2, 12.1.5.2、13.1.3.4、14.1.2.6和15.1.0.4。

  建議使用AWS,Azure,GCP和阿里巴巴等公共雲市場的用戶切換到BIG-IP虛擬版(VE)版本11.6.5.2、12.1.5.2、13.1.3.4、14.1.2.6、15.0.1.4或15.1.0.4(如果有)。

  無法立即更新的組織可以通過在httpd中添加LocationMatch配置元素並阻止通過自我IP訪問其BIG-IP系統的TMUI 來緩解RCE漏洞。

原標題:負載均衡廠商F5驚現高危漏洞:8000多臺設備處於高度風險之中,政府,銀行,全球500強公司紛紛中招

相關焦點

  • 解析F5伺服器負載均衡方案
    那麼,前面我們介紹了一下ebay平臺的伺服器負載均衡案例的一些要求和對方案的介紹。那麼現在,我們再來稍微回顧一下這個案例的具體內容。,非常難以管理與維護。3)採用F5與SharePlex聯合解決方案。其優點是:簡單管理,不需要改變整個體系結構。在最初,eBay採用OracleOPS/RAC解決問題。但是後來經過充分論證和探討,最終eBay採用了基於F5/SharePlex的伺服器負載均衡解決方案。F5解決方案是應用類似OPS/RAC,但是卻相對簡單的f5的解決方案,不用改變資料庫體系結構,管理和維護簡單得多
  • F5總裁:解密負載均衡市場發展內幕
    負載均衡有兩方面的含義:首先,單個重負載的運算分擔到多臺節點設備上做並行處理,每個節點設備處理結束後,將結果匯總,返回給用戶,系統處理能力得到大幅度提高,這就是我們常說的集群(clustering)技術。第二層含義就是:大量的並發訪問或數據流量分擔到多臺節點設備上分別處理,減少用戶等待響應的時間,這主要針對Web伺服器、FTP伺服器、企業關鍵應用伺服器等網絡應用。
  • 全面認識F5負載均衡
    F5負載均衡功能1.多鏈路的負載均衡和冗餘與網際網路相關的關鍵業務都需要安排和配置多條ISP接入鏈路以保證網絡服務的質量,消除單點故障,減少停機時間。多條ISP接入的方案並不是簡單的多條不同的廣域網絡的路由問題,因為不同的ISP有不同自治域,所以必須考慮到兩種情況下如何實現多條鏈路的負載均衡:內部的應用系統和網絡工作站在訪問網際網路的服務和網站時如何能夠在多條不同的鏈路中動態分配和負載均衡
  • 淺談Nginx負載均衡與F5的區別
    目前很多網站或應用在設計之初都會為高並發的數據請求做負載均衡,不差錢的土豪用戶一般會直接買F5硬體設備作為其負載均衡器,原因不用多說,其功能強大,不僅包含負載均衡還包括應用交換、會話交換、狀態監控、智能網絡地址轉換、通用持續性、響應錯誤處理、IPv6網關、高級路由、智能埠鏡像、SSL加速、智能HTTP壓縮、TCP優化、第7層速率整形、內容緩衝、內容轉換、連接加速、高速緩存、Cookie
  • 縱觀網絡負載均衡發展歷史
    ,網絡應用流量將要出現瓶頸時,負載均衡才會起到作用。負載均衡有兩方面的含義:首先,單個重負載的運算分擔到多臺節點設備上做並行處理,每個節點設備處理結束後,將結果匯總,返回給用戶,系統處理能力得到大幅度提高,這就是我們常說的集群(clustering)技術。第二層含義就是:大量的並發訪問或數據流量分擔到多臺節點設備上分別處理,減少用戶等待響應的時間,這主要針對Web伺服器、FTP伺服器、
  • 弘積科技中標交通銀行負載均衡設備採購項目,樹立行業新標杆
    負載均衡產品作為銀行業核心的基礎架構產品,承接多數據中心流量的智能引導,實現不同應用定製化的流量牽引,涉及到銀行業80%以上核心A類業務,因此,負載均衡產品替換容不得半點差錯。  在前期測試階段,弘積科技負載均衡設備的測試嚴格按照交通銀行的真實業務使用環境搭建測試場景,分別對交通銀行提出的功能、性能及高可用性展開多方面測試。
  • 梭子魚負載均衡醫療行業應用方案
    在沒有負載均衡的條件下,多應用伺服器也存在一些弊端。  1.目前的4臺應用伺服器不能全部同時以active方式運行,處於standby模式的備份機器不能投入生產運行,是一種資源浪費。  2.對客戶端的IP入口多,對用戶不透明,負載均衡機可以用一對多的VIP解決這個問題。
  • 負載均衡技術與nat123負載均衡
    此文綜合分析了常用的負載均衡技術與nat123的負載均衡技術與故障轉移。一 .目前比較常用的負載均衡技術主要有:1. 負載均衡技術1.基於DNS的負載均衡:通過DNS服務中的隨機名字解析來實現負載均衡,在DNS伺服器中,可以為多個不同的地址配置同一個名字,而最終查詢這個名字的客戶機將在解析這個名字時得到其中一個地址因此,對於同一個名字,不同的客戶機會得到不同的地址,他們也就訪問不同地址上的Web伺服器,從而達到負載均衡的目的2.
  • F5案例分析-IP V6負載均衡
    技術要求1、 IP V6支持,網絡中的所有設備均需支持完整IP V6地址部署2、 系統高可用性,在後臺伺服器發生故障時能很快切換3、 系統延時小,每個單臺設備的延時不能小於600ms4、 合理分配信息流量    F5 BIG IP獨特的客戶價值    BIG-IP是一臺對流量和內容進行管理分配的設備
  • 「官網」F5網絡負載均衡解決方案-上海初成
    一些企業考慮採用多站點部署來消除他們對可用性的擔憂。但是,中小企業很快發現這種選擇投入很大。多站點部署不僅僅在管理分布式WEB 應用方面面臨更大的技術複雜性(譬如同步後端數據),而且要求花費大筆開支添置附加設備、機架空間、軟體和人員。
  • 多款知名家用路由器使用老舊Linux核心,連帶藏匿大量安全漏洞
    這家研究機構分析了全球7個知名廠商,包括華碩、合勤、友訊(D-Link)、Linksys、TP-Link、AVM及Netgear出品的127款家用路由器產品,並以他們自行研發的固件分析工具來分析這些設備固件何時更新、用什麼作業系統、有多少已知重大漏洞、廠商用什麼方法緩解攻擊及多久激活一次、固件鏡像文件是否包含加密密鑰信息,以及是否有什麼寫死(hard-coded)的登錄帳密等等。
  • 歲末盤點:通付盾移動安全實驗室公布2017移動應用十大高危漏洞
    面對不斷升級的安全威脅,更多移動應用開發企業意識到保護移動應用安全不能僅僅依賴移動安全廠商,移動應用自身漏洞安全問題同樣需要重視。個高危漏洞。WebView遠程代碼執行漏洞  通付盾移動安全實驗室安全專家指出,所有Android API level 16以及之前的版本皆存在遠程代碼執行安全漏洞,曾有多款Android流行應用被曝出高危掛馬漏洞:點擊消息或朋友社區圈中的一條網址時,用戶手機就會自動執行被掛馬的代碼指令,從而導致被安裝惡意扣費軟體、向好友發送欺詐簡訊、通訊錄和簡訊被竊取以及被遠程控制等嚴重後果。
  • F5安全研究院發現新型GoLang惡意軟體借漏洞挖掘加密貨幣
    研究人員估算,已有數千臺機器受到殭屍網絡感染。請求中傳遞的有效負載嘗試通過發送相同漏洞的方式進行傳播,同時試圖使用多個硬編碼憑據連接到Redis資料庫並通過SSH協議連接。最終目的是通過上述方法將加密貨幣挖掘惡意軟體安裝至伺服器,並感染其他伺服器以繼續傳播。此次攻擊行為中所利用的部分漏洞為常見目標,但發送的惡意軟體卻是用Go(GoLang)語言編寫。值得注意的是,Go是一種不常被用於創建惡意程序的新程式語言。
  • 解析防火牆負載均衡技術與功能實現原理
    在談及負載均衡應用的時候,說的最多的就是流量控制,網站負載,以及伺服器負載等等。那麼,現在要給大家介紹的是防火牆負載均衡的應用。還是讓我們從基礎了解,防火牆大家都知道,它是安全上網的一道屏障,有了它在很多不安因子都被擋在門外。那麼,我們現在來看看如何進行防火牆的負載均衡。
  • 負載均衡算法概述
    我們查詢註冊中心獲得了某個服務的可用節點列表,我們需要從可用節點列表中選擇一個發起調用,這就是負載均衡的所用了。需要考慮兩個因素,個是要考慮調的均勻性,也就是要讓每個節點都接收到調,發揮所有節點的作,另個是要考慮調的性能,也就是哪個節點響應最快,優先調哪個節點。
  • 【安全風險通告】GoAhead Web Server遠程代碼執行漏洞安全風險通告
    GoAhead Web Server 在處理具有多個Content-Disposition頭的multi-part/form-data請求時存在釋放後重用漏洞,該漏洞允許未授權的攻擊者通過發送特製的 GET 或 POST請求從而在受影響設備上遠程執行任意代碼,建議客戶儘快自查修復該漏洞。
  • 全球半導體設備「大亂鬥」
    可見,作為全球最大的半導體設備廠商,應用材料不僅常年與全球排名第二的老對手ASML在營收方面競爭激烈,眼下又開始進一步「搶奪」全球排名第三的東京電子市場份額。在發展前景一片光明的形勢下,半導體設備廠商,特別是全球排名靠前的廠商之間的市場爭奪戰更加劍拔弩張。
  • iPhone驚現WiFi漏洞 手機管家四大建議安全護航
    原標題:iPhone驚現WiFi漏洞 手機管家四大建議安全護航   最近一家安全公司研究發現,利用蘋果iPhone手機在一個WiFi上的漏洞,可以利用攻擊腳本程序,對某一部蘋果手機或者其中的一個軟體,發動拒絕服務攻擊,用戶手中的手機,將變成「磚頭」。
  • Array Networks負載均衡解決方案案例
    【IT168 案例】應用優化及全局安全訪問解決方案提供商Array Networks為陝西地稅的稅務系統成功部署了伺服器負載均衡解決方案,使得陝西省地方稅務網絡不再因為用戶訪問量過大而無法及時處理大量並發訪問,實現了系統的網絡優化,大大提升了系統的運行效率和用戶應用體驗,同時還為系統的數據提供了高度的安全保障。
  • 2020HW期間公布漏洞總結(附部分漏洞Poc、Exp)
    DolphinScheduler遠程代碼執行漏洞(CVE-2020-11974),危害級別:危急,官方已發布補丁5.Apache Cocoon security vulnerability (CVE-2020-11991),危害級別:危急,官方已發布補丁6.天融信TopApp-LB 負載均衡系統SQL注入漏洞,危害級別:高危7.用友GRP-u8 命令執行漏洞