EN

Was ist die Ticketbleed-Schwachstelle?

In diesem Artikel:

Die Ticketbleed-Schwachstelle betrifft den proprietären SSL/TLS-Stack der F5 BIG-IP Appliances. Lesen Sie unten mehr über die Schwachstelle und was Sie tun können, um sie zu erkennen und zu verhindern.

Ticketbleed-Sicherheitsbewertung

Security Assessment Prevent Ticketbleed

CVSS-Vektor: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

Ticketbleed (CVE-2016-9244) erklärt

Die Ticketbleed-Schwachstelle (CVE-2016-9244) wurde 2017 von Filippo Valsorda entdeckt, als er einen Fehlerbericht eines Kunden untersuchte, der einen F5-Loadbalancer zwischen seinem Server und der Cloudflare Railgun verwendet. Diese Software-Schwachstelle betrifft die Implementierung von Session-Tickets im TLS/SSL-Stack von F5-Appliances, wie z. B. einem virtuellen BIG-IP-Server. Sie betrifft insbesondere jene Appliances, bei denen die Option „Nicht-Standard-Session-Ticket“ aktiviert ist. 

Sitzungstickets werden während des Handshakes zwischen Client und Server verwendet. Zusammen mit dem ClientHello sendet der Client ein Sitzungsticket an den Server, um eine vorherige Sitzung fortzusetzen, anstatt eine neue auszuhandeln. Zusammen mit dem verschlüsselten Schlüsselmaterial einer früheren Verbindung enthält das Sitzungsticket eine Sitzungs-ID, die der Server an den Client zurücksenden soll, um die Annahme des Tickets und die Wiederaufnahme der Sitzung zu bestätigen.

Filippo stellte fest, dass die Wiederaufnahmetechnik fehlschlug, weil das F5-Gerät davon ausging, dass die Sitzungs-ID eine bestimmte Länge haben musste. Sitzungs-IDs können zwischen 1 und 31 Byte lang sein, doch die F5-Geräte senden immer 32-Byte-IDs zurück. Der F5-Server würde die ID auf die maximale Länge auffüllen, anstatt die gleiche ID an den Client zurückzugeben. Dies würde den Client verwirren und einen Fehler verursachen.

Das Problem besteht darin, dass der Server anstelle des zufälligen Auffüllens nicht zugewiesenen oder nicht initialisierten Speicher in seiner Antwort sendet. Mit anderen Worten, der Server würde unbeabsichtigt Daten preisgeben, die sensibel sein könnten. 

Ein Angreifer könnte absichtlich eine 1-Byte-Sitzungskennung senden, um den Server dazu zu bringen, 31 Byte Speicher zurückzugeben.

Präventionsleitfaden für SSL/TLS-Schwachstellen

Leitfaden

Erfahren Sie, wie Sie verschiedene Arten von SSL/TLS-Schwachstellen erkennen und verhindern können.

Mehr erfahren

Was sind die Auswirkungen von Ticketbleed?

Die Auswirkungen von Ticketbleed sind zwar potenziell schädlich, aber begrenzt. 

Die von Filippo Valsorda durchgeführten Tests ergaben, dass unter den 1 Million Alexa-Websites 949 und unter den 1 Million Cisco Umbrella-Websites 1602 für den Fehler anfällig waren. Diese anfälligen Websites antworteten mit unerwartetem Speicher.

Der Schweregrad dieses Fehlers ist geringer als der des Heartbleed-Fehlers. Im Folgenden erfahren Sie mehr über den Unterschied zwischen Ticketbleed und Heartbleed.

Was ist der Unterschied zwischen Ticketbleed und Heartbleed?

Ticketbleed und der OpenSSL Heartbleed-Bug sind in ihren Auswirkungen und Mechanismen ähnlich. Beide geben zufällige und potenziell sensible Daten durch nicht initialisierten Speicher preis. Es gibt jedoch auch einige bedeutende Unterschiede zwischen ihnen.

Heartbleed gibt 64 Kilobyte an Daten pro Sitzung preis, während Ticketbleed höchstens 31 Byte preisgeben kann. Das macht Ticketbleed viel langsamer, da viel mehr Sitzungen ausgeführt werden müssen, bis eine sinnvolle Menge an Daten offengelegt wird.

Während Heartbleed OpenSSL mehr als 600.000 Adressen betraf, ist Ticketbleed auf F5 TLS/SSL BIG-IP Appliances beschränkt, und zwar nur auf solche, bei denen die Option für nicht standardmäßige Sitzungstickets aktiviert ist.

Erkennen Sie Ticketbleed in Ihrem F5 TLS-Stack

Dieser Fehler kann durch die Überwachung des passiven Datenverkehrs erkannt werden, da die Sitzungs-IDs unverschlüsselt sind. 

Es ist zu beachten, dass eine einfache Überwachung auf IDs, die kürzer als 32 Bytes sind, zu falsch positiven Ergebnissen führen kann, da gemäß der RFC-Spezifikation jede Sitzungs-ID-Länge zwischen 1-32 Bytes zulässig ist.
Alternativ können Sie das folgende Go-Skript oder den SSL Labs Server-Test verwenden.

Verhindern Sie den Angriff CVE-2016-9244

Um Ticketbleed zu verhindern, müssen Sie entweder die Version Ihrer Appliance aktualisieren oder deren Einstellungen ändern. 

Eine vollständige Liste der betroffenen Appliance-Versionen finden Sie auf der F5-Website. Es handelt sich hauptsächlich um die Versionen 12.0.0 – 12.1.2 und 11.4.0 – 11.6.1. Wenn Sie also ein Gerät haben, auf dem eine Version läuft, von der bekannt ist, dass sie verwundbar ist, müssen Sie es auf eine Version aktualisieren, von der bekannt ist, dass sie die Verwundbarkeit nicht aufweist. 

Einige Appliances verfügen nicht über neuere Versionen, so dass ein Upgrade auf eine nicht anfällige Version möglicherweise nicht möglich ist. In diesem Fall können Sie das Problem entschärfen, indem Sie die Option „Sitzungsticket“ deaktivieren. Das löst das Problem zwar vollständig, führt aber zu einer Leistungsverschlechterung, da Sitzungen nicht wieder aufgenommen werden können. 

Um Sitzungstickets zu deaktivieren, folgen Sie den Anweisungen von F5:

  • Melden Sie sich beim Konfigurationsprogramm an
  • Gehen Sie zu Local Traffic > Profile > SSL > Client
  • Wählen Sie die Option Erweiterte Konfiguration
  • Deaktivieren Sie das Kontrollkästchen für Sitzungstickets, um die Funktion zu deaktivieren.
  • Klicken Sie auf Aktualisieren, um die Änderungen zu übernehmen.

Die Deaktivierung von Sitzungstickets sollte keine nachteiligen Auswirkungen auf Ihr System haben.

Häufig gestellte Fragen

Was ist der Ticketbleed-Bug?

Ticketbleed oder CVE-2016-9244 ist eine Schwachstelle im TLS/SSL-Stack mehrerer F5 BIG-IP-Appliances. Über diese Schwachstelle können Angreifer bis zu 31 Byte nicht zugewiesenen Speicher freigeben, darunter möglicherweise auch TLS/SSL-Sitzungs-IDs.

Wie gefährlich ist Ticketbleed?

Ticketbleed ist eine begrenzte Schwachstelle, da sie nur für bestimmte F5-Appliances gilt. Da pro Versuch höchstens 31 Byte aufgedeckt werden können, erfordert das Erfassen ausreichender Daten mehr Zeit und Versuche seitens der Angreifer. Mit genügend Zeit können Angreifer jedoch immer noch wertvolle Daten erlangen, wenn sie nicht aufgehalten werden.

Wie lässt sich Ticketbleed mit Heartbleed vergleichen?

Bei beiden Fehlern werden auf ähnliche Weise Daten offengelegt. Der Hauptunterschied besteht darin, dass Ticketbleed höchstens 31 Byte preisgibt, während Heartbleed 64k pro Versuch preisgibt, und dass Ticketbleed einen begrenzteren Umfang hat. Außerdem waren von Heartbleed OpenSSL mehr als eine halbe Million IP-Adressen betroffen.

Erhalten Sie jetzt kostenlos einen schnellen Sicherheitsbericht für Ihre Website

Wir analysieren derzeit https://example.com
Wir scannen derzeit https://example.com
Status des Scans: In Bearbeitung
Scan target: http://example.com/laskdlaksd/12lklkasldkasada.a
Datum: 06/12/2022
Crashtest Security Suite prüft auf:
Information disclosure Known vulnerabilities SSL misconfiguration Open ports
Scanauftrag ausfüllen
Bitte geben Sie Ihre Daten ein, um die schnelle Sicherheitsüberprüfung zu erhalten.
Ein Sicherheitsspezialist analysiert gerade Ihren Scan-Bericht.
Bitte geben Sie Ihre Telefon-/Handynummer an, damit wir Ihre Identität überprüfen können:
Vielen Dank.
Wir haben Ihren Antrag erhalten.
Sobald Ihr Sicherheitsaudit fertig ist, werden wir Sie benachrichtigen.