F5「BIG-IP」のCookie設定に注意 - LAN内の機器など把握されるおそれ
米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)は、F5の「BIG-IP」における「Cookie」の暗号化設定に注意するよう呼びかけた。暗号化していない場合、ネットワーク内部の構成情報などを攻撃者によって把握されるおそれがある。
「BIG-IP」では、ローカル環境のネットワークトラフィック管理やセキュリティ対策を提供するモジュールとして「BIG-IP Local Traffic Manager(LTM)」が提供されている。
「BIG-IP」において同モジュールで「永続的Cookie」が暗号化されていない場合、インターネットに直接接続していないデバイスなどネットワークのリソースを、攻撃者から推測され、特定されるおそれがあるという。
CISAでは、こうした機器の情報を取得している攻撃者の活動を確認しており、ネットワーク内部の機器に存在する脆弱性を攻撃する際に情報が活用されるおそれがあると警鐘を鳴らした。
F5からもCookieの暗号化機能を活用することでリスクを低減できるとして情報が提供されている。CISAは、永続的な「Cookie」を利用する場合は暗号化するよう利用者に注意を喚起した。
またF5では暗号化対応していないCookie設定など、設定状況の確認が行える機能「BIG-IP iHealth」を提供しており、活用するよう求めている。
(Security NEXT - 2024/10/11 )
ツイート
PR
関連記事
「Cisco IOS/IOS XE」に脆弱性 - すでに悪用やPoC公開も
Cisco製FWやOSにクリティカル脆弱性 - すでに攻撃試行も
学生個人情報をスケジュール管理ソフトで教員間に誤共有 - 中京大
タイ子会社でサーバや端末がランサム被害 - ダイヤHD
区民センターのコンサート案内メールで誤送信 - 港区
業務用USBメモリが所在不明、患者情報含む可能性 - 虎の門病院
米子会社がランサム被害、影響など詳細を調査 - 天龍製鋸
「Cisco ASA」狙うゼロデイ攻撃、5月に複数政府機関で確認
偽「国勢調査」に注意 - 罰則で不安煽り、記念品で関心引く
Fortraのファイル転送ソフト「GoAnywhere MFT」に深刻な脆弱性