Onderzoekers hebben een ernstig beveiligingslek in verschillende netwerkapparaten van fabrikant F5 ontdekt genaamd Ticketbleed, waardoor het mogelijk is voor een aanvaller om op afstand een deel van het geheugen uit te lezen. Hierdoor kan gevoelige informatie worden gestolen.
Het probleem bevindt zich in de implementatie van Session Tickets. Dit zijn tickets die versleutelde informatie van een vorige sessie bevatten, waardoor de server die vorige sessie meteen kan herstellen, in plaats van dat er een nieuwe sessie moet worden opgezet. Als een client een Session ID samen met een Session Ticket verstrekt, moet de server het Session ID terugsturen om het Ticket te accepteren. Dit Session ID kan tussen de 1 en 31 bytes groot zijn. De F5-apparaten blijken altijd 32 bytes aan geheugen terug te sturen, ook als het Session ID kleiner is. Een aanvaller die een Session ID van 1 byte verstuurt krijgt zo 31 bytes aan geheugen terug als antwoord. Daarin kan zich gevoelige informatie bevinden, zoals Session ID's van andere sessies.
Het uitschakelen van Session Tickets verhelpt het probleem, maar kan wel voor mindere prestaties zorgen. Het Nationaal Cyber Security Center (NCSC) van de overheid laat weten dat Session Tickets standaard staan uitgeschakeld. F5 heeft inmiddels updates beschikbaar gemaakt die het probleem verhelpen.
Deze posting is gelocked. Reageren is niet meer mogelijk.