F5 Big-IP 存在 KDC 欺骗漏洞,攻击者可完全控制系统

sugar2021-04-30 13:37:43

名为CVE-2021-23008的KDC欺骗漏洞可用于绕过Kerberos安全性并登录到Big-IP访问策略管理器或管理控制台。

研究人员透露,F5 Networks的Big-IP应用程序交付服务设备包含一个KDC欺骗漏洞,攻击者可以利用该漏洞摆脱保护敏感工作负载的安全措施。

Silverfort的研究人员说,特别是,攻击者可能利用此漏洞(跟踪为CVE-2021-23008)绕过Kerberos安全性并登录到Big-IP访问策略管理器。Kerberos是一种网络身份验证协议,旨在通过使用密钥加密为客户端/服务器应用程序提供强身份验证。他们补充说,在某些情况下,该漏洞还可用于绕过Big-IP管理控制台的身份验证。

无论哪种情况,网络犯罪分子都可以在没有合法凭据的情况下不受限制地访问Big-IP应用程序。

潜在的影响可能是巨大的:F5为世界上一些最大的科技公司(包括Facebook,Microsoft和Oracle)以及众多财富500强公司(包括一些世界上最大的金融机构和ISP)提供企业网络。

CVE-2021-23008

该漏洞特别存在于设备的核心软件组件之一中:访问策略管理器(APM)。它管理和强制执行访问策略,即确保所有用户均已通过身份验证并有权使用给定的应用程序。Silverfort研究人员指出,有时也会使用APM来保护对Big-IP管理控制台的访问。

他们解释说,APM将Kerberos实现为APM策略要求的身份验证的身份验证协议。

研究人员在周四发布的博客中说:“当用户通过Big-IP访问应用程序时,可能会看到一个强制门户,要求他们输入用户名和密码。” “用户名和密码已通过Kerberos协议针对Active Directory进行了验证,以确保用户就是他们所声称的身份。”

在此过程中,用户实质上是对服务器进行身份验证,而服务器又对客户端进行身份验证。为了正常工作,KDC还必须向服务器进行身份验证。KDC是一项网络服务,向Active Directory域内的用户和计算机提供会话票证和临时会话密钥。

研究人员说:“显然,对服务器的KDC身份验证经常被忽略。” “也许是因为需要它使配置要求变得复杂。但是,如果KDC不对服务器进行身份验证,则该协议的安全性将完全受到损害,从而使劫持网络流量的攻击者可以使用任何密码(甚至是无效的密码)向Big-IP进行身份验证。”

F5的针对访问策略配置Active Directory身份验证的说明不包括此最后一步。

“当用户尝试向位于代理后面的应用进行身份验证时,将向该用户输入用户名和密码。当用户输入密码时,产品将使用Kerberos对域控制器(DC)进行身份验证。但是,APM不会请求服务凭单,而是基于成功的AS_REP授予访问权限。”

另外,F5允许用户配置管理员用户名和密码,如果用来对DC进行身份验证,则可以防止此漏洞。F,在F5的设置中,不会发生这种情况。

Silverfort表示:“但是,它不是用于这些目的,而是仅用于获取主要或嵌套组,提示用户进行密码更改或执行复杂性检查或密码重置的目的。”

开发方案

根据星期四发布的F5的建议,要使攻击起作用,就要求攻击者已经在目标环境中。

“ BIG-IP APM AD(Active Directory)身份验证可以使用通过劫持的KDC(Kerberos密钥分发中心)连接发送的欺骗性AS-REP(Kerberos身份验证服务响应)响应来绕过,也可以通过攻击者入侵的AD服务器绕过BIG-IP APM AD(Active Directory)身份验证,咨询读。

但是,初始访问可能并不那么困难:3月,F5的BIG-IP和BIG-IQ企业网络基础结构中的四个关键远程命令执行(RCE)漏洞暴露出来,这些漏洞可能使攻击者能够完全控制易受攻击的系统。一周后,研究人员报告了对该漏洞的大规模扫描和利用。

无论如何,Silverfort假设攻击者可以劫持Big-IP与DC之间的网络通信的能力,从而设计出了攻击者可以采取的欺骗DC的步骤来绕过这种身份验证:

他们解释说:“我们通过将Big IP和端口88(Kerberos端口)上的KDC(在本例中为域控制器)之间的流量重定向到我们自己的Windows Server,来模拟攻击。” “我们在Windows服务器上设置了一个伪造的域,并确保在真实域中有一个与Big-IP管理员具有相同[用户ID]的用户。我们在该伪造域中将该用户的密码配置为“ 1”。”

然后,在将流量转移到伪造的DC的情况下登录时,将使用密码“ 1”登录。

如何防止 F5 BIG-IP 攻击

F5发布了更新,应将其应用。

此外,管理员应启用Silverfort建议的多因素身份验证,并持续监视Kerberos身份验证。

他们说:“寻找仅请求AS_REQ的资源。” “如果没有TGS_REQ,那就是一个危险信号。”

F5指出,利用漏洞的可能性取决于配置选择。

“对于配置了AD身份验证和SSO(单点登录)代理的APM访问策略,如果使用了与此漏洞相关的欺骗性凭据,则取决于后端系统如何验证其收到的身份验证令牌,访问很可能会失败”,根据该咨询。“还可以为AIG访问策略配置BIG-IP系统身份验证。通过APM访问策略为管理用户提供的与此漏洞相关的欺骗性凭据将导致本地管理访问。”

根据Silverfort的说法,管理员还应验证Kerberos的实现是否需要密码或密钥表:“要验证DC,您需要使用某种共享密钥。如果您的解决方案不允许配置密钥表文件或服务帐户密码,则该应用程序肯定会受到KDC欺骗的影响。”

f5kerberos
本作品采用《CC 协议》,转载必须注明作者和本文链接
跟踪为CVE-2021-23008的KDC欺骗漏洞可用于绕过Kerberos安全性并登录到Big-IP访问策略管理器或管理控制台。Silverfort研究人员指出,有时也会使用APM来保护对Big-IP管理控制台的访问。“用户名和密码已通过Kerberos协议针对Active Directory进行了验证,以确保用户就是他们所声称的身份。”为了正常工作,KDC还必须向服务器进行身份验证。F,在F5的设置中,不会发生这种情况。开发方案 根据星期四发布的F5的建议,要使攻击起作用,就要求攻击者已经在目标环境中。
本文记录从零开始搭建F5 BIG-IP漏洞调试环境的细节。
F5希望增强跨应用程序的安全性。
8月24日,F5官方发布安全公告,修复了一个TMUI(流量管理用户界面,也称为配置实用程序)存在远程命令执行漏洞。建议受影响用户及时更新至安全版本进行防护,做好资产自查以及预防工作,以免遭受黑客攻击。
未经身份验证的攻击者可通过构造恶意的请求利用CVE-2021-22986漏洞入侵受影响的F5系统,建议尽快安装安全更新补丁或采取临时缓解措施加固系统。处置: 1、及时升级F5 BIG-IP / BIG-IQ 升级至安全版本 2、配置访问控制策略,仅允许白名的IP访问F5管理界面。
近日,国家信息安全漏洞库(CNNVD)收到关于F5 BIG-IP 安全漏洞(CNNVD-202302-092、CVE-2023-22374)情况的报送。
漏洞公布三天后开始被利用 网络安全社区预计,一旦黑客找到利用漏洞的方法,这个漏洞就会受到主动攻击。Warren表示,这些攻击是在美国网络司令部发布推文之后开始的。Warren指出了这些攻击的来源,并确认它们是恶意的。Pulse安全和Citrix漏洞一直是勒索软件团伙的主要业务。据悉,勒索软件团伙如REvil、Maze或Netwalker严重依赖这类漏洞来攻击一些世界上最大的公司。
虽然Rapid7表示这些漏洞不太可能被广泛利用,但众所周知,F5产品包含关键漏洞并吸引威胁行为者。此外,Rapid7的“2021年漏洞情报报告”包括很多被认为是广泛威胁的F5产品实例。披露流程问题虽然Rapid7对F5在处理和解决问题方面的工作表示赞赏,但这些研究人员不认同该供应商对本地权限提升和SELinux安全控制绕过的严重性的评定。此外,Beardsley表示,企业可以通过基本的缓解措施避免所有缺陷。
近日,国家信息安全漏洞库收到关于F5 BIG-IP 安全漏洞情况的报送。目前,F5官方已经发布了修复漏洞的升级版本,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。F5 BIG-IP中存在安全漏洞,漏洞源于对用户输入验证不当导致,远程攻击者可以发送特制的?请求以执行未经授权的操作。CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。
近日,国家信息安全漏洞库(CNNVD)收到关于F5 BIG-IP 访问控制错误漏洞(CNNVD-202205-2141、 CVE-2022-1388)情况的报送。攻击者可在未授权的情况下远程执行命令、创建或删除文件、开启或关闭服务等。F5 BIG-IP 16.1.0-16.1.2版本、15.1.0-15.1.5版本、14.1.0-14.1.4版本、13.1.0-13.1.4版本、12.1.0 -
sugar
暂无描述