“해커들, F5 BIG-IP 쿠키 악용해 내부 네트워크 해킹 가능해” 주의 - 데일리시큐
Best Practices to Configure BIG-IP LTM Systems to Encrypt HTTP Persistence Cookies
- 배경
- F5 BIG-IP는 애플리케이션 배포와 트래픽 관리에 사용되는 솔루션으로, 특히 LTM(Local Traffic Manager) 모듈은 세션 유지 및 로드 밸런싱을 지원함
- LTM 모듈은 세션 일관성 유지를 위해 쿠키를 사용하는데, 이 쿠키가 기본적으로 암호화되지 않은 상태로 설정되어 있어 보안 취약점을 야기함
- CISA의 경고
- 미국 사이버보안 및 인프라 보안국(CISA)는 해커들이 F5 BIG-IP의 암호화되지 않은 쿠키를 활용해 내부 네트워크 장비를 탐지하고 있다고 발표
- 이러한 쿠키에는 내부 서버 IP 주소, 포트 번호, 로드 밸런싱 설정 등이 포함되어 있어 해커가 내부 자원을 식별하고 취약점을 악용할 수 있음
- F5의 대응 방안
- 11.5.0 버전부터 ‘Required’ 옵션을 통해 모든 쿠키에 AES-192 암호화를 적용할 수 있도록 설정 제공
- BIG-IP iHealth 도구를 사용하여 암호화 설정 오류 및 보안 설정을 점검할 수 있음
- 보안 권고 사항
- F5 BIG-IP 관리자는 반드시 쿠키 암호화 설정을 활성화하고, 특히 ‘Required’ 옵션을 통해 쿠키 암호화 적용 권장
- 네트워크 분할을 통해 민감 시스템을 보호하고 다중 인증(MFA) 및 정기적 패치를 통해 보안 강화 필요
- 암호화되지 않은 쿠키를 방치하면 해커가 내부 네트워크 정보를 쉽게 파악할 수 있어 조직 보안에 큰 위험을 초래
'Kant's IT > Vulnerability' 카테고리의 다른 글
OilRig의 Windows 커널 취약점 악용 사례: UAE 및 걸프 지역 대상 스파이 활동 (2) | 2024.11.19 |
---|---|
GitLab CI/CD 파이프라인 임의 실행 취약점 및 주요 보안 업데이트 (0) | 2024.11.18 |
Palo Alto PAN-OS 방화벽 취약점 패치 (0) | 2024.11.17 |
CISA, Ivanti CSA 및 Fortinet 취약점 보안권고 (1) | 2024.11.17 |
랜섬웨어 운영자, Veeam 백업 및 복구 취약점 CVE-2024-40711 악용 (0) | 2024.11.17 |