Descripción: El servicio remoto se ve afectado por una vulnerabilidad de divulgación de información, conocida como Ticketbeed, en la implementación del ticket de sesión TLS. El problema se debe a que el servidor repite incorrectamente 32 bytes de memoria, Un atacante remoto puede aprovechar esta vulnerabilidad, proporcionando una ID de sesión de 1 byte, para revelar hasta 31 bytes de memoria no inicializada que puede contener información confidencial, como claves privadas, contraseñas y otros datos confidenciales. Esta vulnerabilidad solo es explotable si la opción de tickets de sesión no predeterminada está habilitada.
CVE: CVE-2016-9244
Factor de Riesgo: media
Valor CVSS Base: 5.0
Solución: Actualizar a una versión fija de acuerdo con el aviso del proveedor y alternativamente, deshabilitar la opción Ticket de sesión en el perfil SSL de cliente afectado.
- Iniciar sesión en la utilidad de configuración
- Navegar a Local Traffic > Profiles > SSL > Client.
- Establecer Configuration a Advanced.
- Deshabilitar Session Ticket option, desactivar Enabled check box.
- click Update
Referencias
https://www.tenable.com/plugins/nessus/97191
https://support.f5.com/csp/article/K05655212