نقصهای تزریق پنهان در متعادل کنندههای بار ترافیکی BIG-IP

در ماه می ۲۰۱۹ (به روز شده در ژوئن)، F5 مشاورهای در مورد احتمال وقوع مسئلهی تزریق در Tool Command Language (TCL) منتشر کرد که در متعادل کننده بار ترافیکی BIG-IP استفاده شده است. متعادل کنندههای بار ترافیکی (Load balancers) برای اطمینان از مداوم بودن خدمات وب با حجم بالا ضروری هستند و BIG-IP در بین بانکها، دولتها و شرکتهای بزرگ محبوب است.
مشکل با وصله شدن حل نمیشود. F5 در مشاورهاش توضیح داده است: « این یک آسیب پذیری در محصولات Tcl یا F5 نیست، بلکه موضوع مربوط به شیوههای کد نویسی مورد استفاده هنگام نوشتن کد Tcl است». با این وجود، تاثیر آن میتواند به مهاجمان اجازه دسترسی به load balancer و دستگاه میزبان آن، امکان خواندن ترافیک عبوری (از جمله اعتبارات کاربر) و امکان استفاده از این امر به عنوان یک نقطه شروع برای دسترسی به شبکه داخلی را بدهد.
عدم توانایی در وصله کردن مشکلات و دشواری شرکتها برای دانستن این که آیا کد شخصی آنها مشکل را در معرض دید قرار میدهد یا نه، باعث شد که مشاور ارشد امنیتی F-Secure، Christoffer Jerkeby یک مقاله در مورد یافتههای خود منتشر کند. تیم تحقیقاتی وی بیش از ۳۰۰۰۰۰ پیاده سازی فعال BIG-IP در سراسر جهان را کشف کردند (حدود ۶۰٪ از آنها در ایالات متحده) اما معتقدند که در عمل این رقم میتواند به میزان قابل توجهی بالاتر باشد.
مسئله امنیتی در iRules BIG-IP موجود است. iRules به اپراتورها اجازه میدهد تا ترافیک را بر اساس دادههای سرآیند و نوع محتوا هدایت کنند تا بتوانند سوئیچینگ محتوا را با توجه به نیازهای دقیق سفارشی کنند. iRules توسط اپراتورها در TCL کدگذاری میشود و مشکل بوجود آمده به این دلیل است که شیوههای کد نویسی که در هر جای دیگر به صورت عادی پذیرفته شدهاند، در اینجا پتانسیل تزریق دارند.
اگرچه بسته به کد دقیق iRules که توسعه پیدا کرده است، همه کاربران BIG-IPآسیب پذیر نخواهد بود؛ Jerkeby میگوید: «ماهیت مبهم مسئله مورد نظر به این معنی است که بیشتر سازمانها باید بررسی و تأیید کنند که آیا تحت تأثیر قرار گرفتهاند یا نه.»
در صورت وجود نقص، سوءاستفاده از آن میتواند به آسانی ارسال یک دستور یا قطعه کد به عنوان بخشی از درخواست وب باشد. معمولا سه مرحله درگیر این نقص است: شناسایی فیلدی که iRules فرمانی را جایگزین میکند؛ آزمایش محل تزریق با استفاده از دستور ” info”؛ و پرداختن به منابع خارجی جهت ایجاد پایداری.
این فرایند باعث می شود دستگاه میزبان نرم افزار BIG-IP سازگار شود، که به عنوان یک نقطه شروع برای انجام حملات بیشتر میتواند مورد استفاده قرار گیرد. در برخی از سوء استفاده ها ، ممکن است اقدامات مهاجم ثبت نشود. در موارد دیگر، مهاجم قادر است logها را حذف کرده و تحقیقات پس از حمله را دشوار کند.
مشکل کاربر BIG-IP این است که بفهمد این شرایط را داراست. Jerkeby در یک وبلاگ مرتبط توضیح میدهد: « این مسئله پیکربندی بسیار جدی است زیرا به اندازه کافی مخفیانه است که یک مهاجم بتواند وارد شود، به اهداف متنوعی برسد، و سپس رد خود را از بین ببرد. بعلاوه، بسیاری از سازمانها برای یافتن و برطرف کردن مسائلی که در اعماق زنجیرههای تأمین نرم افزار دفن شدهاند، آماده نیستند و این مسئله به یک مشکل امنیتی بزرگ بالقوه تبدیل میشود. پیش بینی این مشکل دشوار، و مقابله با آن در یک حمله واقعی دشوارتر است، مگر این که بدانید به دنبال چه چیزی بگردید. »
بدون در دست داشتن وصله و عدم تمایل فعلی شرکتها به بررسی عمیق در زمینه کدگذاری که در ظاهر عملکرد خوبی دارند، F-Secure نگران سوءاستفاده گسترده علیه صنایع بزرگ است. این شرکت میگوید: « احتمالاً این موضوع توجه bounty hunterهای باگ و مهاجمان را به خود جلب کند چون امکان اسکن گسترده اینترنت برای شناسایی و اکسپلویت کردن موارد آسیبپذیر تکنولوژی و در برخی موارد خودکار کردن این فرایند وجود دارد. »
جزئیات فنی در مورد نقص و شرایط تزریق و ابزارهای منبع باز برای کمک به شناسایی پیکربندیهای ناامن را میتوان در مقاله Jerkeby و مشاوره F5 یافت. اما نقصها باید توسط هر کاربر پیدا شده و کاهش یابند. Jerkebyمیگوید: « نکته مثبت این نوع مسئله امنیتی این است که همه افرادی که از این محصول استفاده میکنند، تحت تاثیر این حمله قرار نخواهند گرفت. اما نکته منفی این است که با وصله و یا بروزرسانی نرمافزاری از فروشنده، نمیتوان مشکل را برطرف کرد؛ بنابراین سازمانها وظیفه دارند تا بررسی کنند که آیا دچار این مشکل هستند یا خیر و در صورت پیدا کردن، آن را برطرف کنند. به همین دلیل برای هر کسی که از BIG-IP استفاده میکند مهم است که نسبت به این موضوع حساس باشد. »
خیلی عالیه موفق باشید