• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

comwareV7 FW以及生态合作产品是否涉及TOA漏洞

  • 0关注
  • 0收藏 955浏览
粉丝:29人 关注:2人

漏洞相关信息

不涉及
关于开展TOA风险排查的紧急通知
全系列

漏洞描述

 

关于开展TOA风险排查的紧急通知

一、基本情况

121日,名为BeichenDream的用户在Github上发布一个项目,包含利用TOATcp Option Address)伪造IP地址,继而突破安全访问控制的一个测试工具。


经测试,利用该工具,攻击者可以将真实IP伪造成白名单内的IP,重新进行TCP协议的三次握手,插入TCP Option,继而可以访问原本受限的敏感网络资源(如通过安全组隔离的ECSRDS、存储等)。

TOA(TCP Option Address)是基于四层协议(TCP)获取真实源 IP 的方法,本质是将源 IP 地址插入 TCP 协议的 Options 字段,然后进行网络请求,进而获取客户端的真实IP地址。

二、影响范围及风险分析

网络访问控制机制(ACL)是目前最常见的安全隔离措施, 一旦被突破可能带来严重影响及安全风险。

该问题影响到的平台:xxx平台。

该问题具体的影响:(蓝色是示例)

(1)         云服务商实现网络访问控制措施的产品(如暴露在互联网的网络产品、网络安全产品、依赖在线升级的产品等)是否受影响,如有则说明具体影响及风险。

(2)         云平台安全架构及安全防护体系是否受影响,如有则说明具体影响及风险。

(3)         云服务商人员身份鉴别及远程运维是否受影响,如有则说明具体影响及风险。

(4)         租户身份鉴别及远程运维是否受影响,如有则说明具体影响及风险。

(5)         租户应用系统防护体系、数据安全是否受影响(如面对南北向攻击、东西项攻击),如有则说明具体影响及风险。

(6)         其他影响及风险分析。

 

 

三、下一步采取的安全控制措施及工作建议

(1)         临时安全控制措施

(2)         长期安全控制措施

 

针对该问题的分析及工作建议:


漏洞解决方案

Comware v7只有下面2个业务相关。dpi模块只要不开启inspect real-ip detect-field tcp-option hex hex-vector [ offset offset-value ] [ depth depth-value ] [ ip-offset ip-offset-value ]就行。



LB的默认基于TOA的SNAT是关闭的,不要开该功能不涉及

 

src-addr-option命令用来配置进行SNAT地址转换的TCP Option。

 

undo src-addr-option命令用来恢复缺省情况。

 

【命令】

 

src-addr-option option-number [ encode { binary | string } ]

 

undo src-addr-option

 

【缺省情况】

 

未配置进行SNAT地址转换的TCP Option。

 

【视图】

 

TCP类型的参数模板视图

 

【缺省用户角色】

 

network-admin

 

context-admin

 

【参数】

 

option-number:TCP选项的类型编号,取值范围为6、7、9~18、22~254。

 

encode { binary | string }:TCP Option的编码方式。binary表示TCP Option的编码方式为二进制编码,string表示TCP Option的编码方式为字符串编码。若未配置本参数,则TCP Option的编码方式为二进制编码。

 

【使用指导】

 

通过配置本命令,设备可以解析收到的报文中指定编号的TCP Option字段携带的IP地址,并配合snat-mode命令将解析处理后的地址进行源地址转换。

 

此命令在客户端侧的参数模板下生效。

 

在同一参数模板视图下,多次执行本命令,最后一次执行的命令生效。

 

【举例】

 

# 在TCP类型的参数模板pp3视图下,配置进行SNAT地址转换的TCP Option编号为28,编码方式为二进制编码。

 

<Sysname> system-view

 

[Sysname] parameter-profile pp3 type tcp

 

[Sysname-para-tcp-pp3] src-addr-option 28 encode binary

 

 

 

 

 

 

 

 

 

还有 就是参数模板中要删除TOA OPTION

 

tcp option remove命令用来清除TCP报文头中的指定选项。

 

undo tcp option remove命令用来取消对指定TCP选项进行清除的配置。

 

【命令】

 

tcp option remove option-number

 

undo tcp option remove option-number

 

【缺省情况】

 

未对TCP报文头中的指定选项进行清除。

 

【视图】

 

TCP类型的参数模板视图

 

【缺省用户角色】

 

network-admin

 

context-admin

 

【参数】

 

option-number:TCP选项的类型编号,取值范围为3~254。

 

【使用指导】

 

本命令用来清除负载均衡设备发送给服务器的TCP报文头中的指定选项。

 

仅允许通过多次配置本命令清除5个TCP选项。

 

【举例】

 

# 在TCP类型的参数模板para2中,清除TCP报文头中类型编号为8的TCP选项。

 

<Sysname> system-view

 

[Sysname] parameter-profile para2 type tcp

 

[Sysname-para-tcp-para2] tcp option remove 8

 


ACG1000    不涉及

W2040-G2 W2200-G2 W2010-G2        WAF—不涉及

GAP2000-AE      网闸不涉及

ESM/ESM-AV     不涉及

AVG2000-S        防病毒网关不涉及

D2050-G D2015-G        数据库审计系统  --不涉及

AFC2020 AFC2100-D AFC2100 AFC2100-G2    不涉及

该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

1 个评论
粉丝:8人 关注:2人

1、TOA本身是个功能,FW或者LB的业务只是做TOA的插入和删除,是否涉及该漏洞的判断标准是系统是不是会被攻破,所以FW或者LB设备本身不涉及该漏洞问题。

2、篡改TOA就是在攻击获取了系统权限之后,在TCP报文的对应字段TOA的内容进行按照攻击者的想法进行改写,可以理解成A修改成B这样一个过程。

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作