Update 2022-11-04ts
Die Contentfilter laufen bei uns ohne Probleme:
Beispiel Router am Telekom VDSL 250 Mbit
Code: Alles auswählen
> show cf-status
Content Filter state is : --> OF_STATE_CAN_OPERATE
CF Server List Version is :08:10:2019
----------CF Server List:----------
fs02.xforce-security.com:80 with response time of 541ms
fs04.xforce-security.com:80 with response time of 245ms
fs06.xforce-security.com:80 with response time of 71ms
fs07.xforce-security.com:80 with response time of 68ms<-- This is the fastest, so use this one.
CF license is: Valid
CF Server Version (result from cmd getver) is: Proventia-Filter-Server
Beispiel Router am eins Energie Glasfaser 200 Mbit
Code: Alles auswählen
> show cf-status
Content Filter state is : --> OF_STATE_CAN_OPERATE
CF Server List Version is :08:10:2019
----------CF Server List:----------
fs02.xforce-security.com:80 with response time of 362ms
fs04.xforce-security.com:80 with response time of 234ms
fs06.xforce-security.com:80 with response time of 74ms
fs07.xforce-security.com:80 with response time of 63ms<-- This is the fastest, so use this one.
CF license is: Valid
CF Server Version (result from cmd getver) is: Proventia-Filter-Server
Was war da los?
Folgende Informationen sind offensichtlich oder leicht ergoogelbar:
Der Contentfilter von LANCOM nutzt als Backend IBM X-force.
Das sieht man schon aus der CF Server list.
Ob die Liste vom 08.10.2019 wirklich noch aktuell ist ?
X-Force reported für den 28.10.2022, dem Tag an dem der Ausfall begann, drei Vulverabilities
- Apache DolphinScheduler information disclosure CVE-2022-26884 CVSS 3.0 Base Score 9.8
- IP-COM EW9 command execution CVE-2022-43367 CVSS 3.0 Base Score 6.5
- IP-COM EW9 information disclosure CVE-2022-43366 CVSS 3.0 Base Score 6.5
Siehe
https://exchange.xforce.ibmcloud.com/ac ... rabilities
Möglicherweise musste IBM selbst was an der Infrastruktur tun, um auf CVE-2022-26884 mit dem fast höchsten CVSS 3.0 Base Score 9.8 zu reagieren.
Ok, das genau ist Spekulation, zumindest gab es wohl eine Wartung bei IBM am Freitag.
Zeitlich passt das zusammen.
Wie greift man nun auf x-force zu? Etwas Reverse Engineering...Obwohl, es steht alles offen in der IBM Doku...
Dazu haben die eine API, siehe
https://api.xforce.ibmcloud.com/doc/#/ und auuch
https://securityintelligence.com/a-gent ... a5HhHUVhBc
Was finden wir ? URL Reputation (URL), IP Address Reputation (IP), Domain Name System (DNS) Information und noch mehr.
Soweit ich sehe, can man darauf per API mit einem anonymen API Token oder mit eimem commerziellen API Token zugreifen.
Noch genauer kann man das hier lesen
DNS Abfrage
https://api.xforce.ibmcloud.com/doc/#/DNS
URL Abfrage
https://api.xforce.ibmcloud.com/doc/#/URL
IP Reputation Abfrage
https://api.xforce.ibmcloud.com/doc/#/IP%20Reputation
Also ich vermute das der Lancom Content Filter seine Abfrage genau dorthin schickt.
Für genauers müsste ich mal einen Packet Trace machen
Die Abfragen funktionieren entweder über einen annonymen Token (bis ca 2016 wie ich grade sehe) oder einen kommerziellen Token.
Solche Dienste drosseln bei exessiven Anfragen immer den Anfrage Traffic, in Anhängigkeit vom Service level (free, payed, was auch immer...)
Vermutung: Am Freitag schaukelte sich die Situation soweit auf das Lancom Router mit Content Filter und hohem Traffic geblockt wurden.
Lancom Router mit dynamisscher IP funktionierten dann am nächsten Tag möglicherweise wieder, Lancom Router mit fester IP nicht.
(das kann selbst ich nicht verifizieren, unsere CF Router haben alle eine feste IP.)
Die Frage ist nun: Warum hat sich das so weit aufgeschaukelt?
Uns ist da was aufgefallen:
Wenn man den Content Filter mittels Setup Wizard einrichtet ist das Content Filter Ziehl immer ANY
cf-ziel-any.png
Das heist in größeren VPN Filial Vernetzungs Setups, das jeglicher Traffic auch innerhalb des VPN immer auch gehen den Content Filter gerscheckt wird. Möglicherweise will man das auch.
In unserem Fall war dann auch https und http Traffic innerhalb des Systems zäh oder ging garnicht.
Der Zusammenhang war uns erst nicht klar.
Nachdem wir die Content Filter Regel auf das Internet Gegenstellen Objekt geändert hatten, siehe
cf-ziel-internet.png
kamen wir zwar wegen des Content Filter Ausfalls immernoch nicht ins Internet, aber der HTTP/ HTTPS Traffic im VPN war möglich und so schnell wie noch nie.
Nun haben wir schon im September 2022 die Zähigkeit der Ratingserevr mein LANCOM Support gemeldet mit dem Lösungsvorsachlag, ggf einfach den betroffenen Rating Server per Blockroute zu blocken. Das haben wir dann nicht gemacht, da wie reihumm letzlich alle Ratingserver hätten blocken müssen.
Zusammenfasung:
Der Ausfall vom Freitag, den 28.10.2022 vormittags bis Mittwoch, den 02.11.2022 früh war einfach ein zusammenkommen unglücklicher Umstände.
Förderlich für das Auftreten ist sicher auch die Standardkonfiguration des Content Filter Wizards.
bei Standortvernetzungen und dem Einsatz vom Content Filter werden bei der Einstellung des Firewal Ziels ANY die Rating serevr mit Unmengen
an Anfragen für private IP und DNS Namne geflootet.
Das führt höchstwarscheinlich dazu, das CF Anftragen von der betreffenden Public IP des lancom Routers vom grad genutzen Rating Serevr geblockt werden. Möglicherweise sahen / (sehen?) wir deshalb immer diese riesen Delay Zeiten von 2147483647ms
Beispiel:
Code: Alles auswählen
fs06.xforce-security.com:80 with response time of 2147483647ms
fs07.xforce-security.com:80 with response time of 2147483647ms
IBM hat wohl einfach x-force aufgerüstet.
Wenn die Content Filter Regel in der Firewall nicht angepasst wird, fluten wier weiter diese Server und weden vieleicht bald wieder geblockt.
Falls das jemand zufällig ergoogelt und Zugriff auf die Lancom KB hat, kann er gerne einen fundierteren und korrigierten Beitag in die KB schreiben
Viele Grüße
ts
Du hast keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.