Kritikus távoli kódfuttatási hibát találtak az F5 BIG-IP eszközeiben, exploit is ismert

Biztonsági kutatók figyelmeztették az F5 BIG-IP adminokat, hogy azonnal telepítsék a legújabb biztonsági frissítéseket, miután exploitok váltak elérhetővé  a nemrég nyilvánosságra hozott kritikus RCE (CVE-2022-1388) sebezhetőséghez. A hiba a BIG-IP iControl REST hitelesítési komponensét érinti, és lehetővé teszi a hitelesítés megkerülését, és az emelt jogosultságokkal történő parancsvégrehajtást.

Mivel az F5 BIG-IP eszközöket gyakran használják a vállalatoknál, a sebezhetőség jelentős kockázatot jelent, mivel a kihasználásával a támadók hozzáférést szerezhetnek a hálózatokhoz, és megfertőzhetnek más eszközöket is. Az ilyen típusú támadások felhasználhatók vállalati adatok ellopására vagy zsarolóprogramok telepítésére a hálózat eszközein.

A hétvégén a Horizon3 és a Positive Technologies kiberbiztonsági kutatói egyaránt képesek voltak exploitokat létrehozni az F5 BIG-IP új sebezhetőségére. Arra figyelmeztettek, hogy a kihasználás triviális jellege miatt minden rendszergazdának azonnal, a lehető leghamarabb frissítenie kell az eszközeit.

Az F5 már kiadta a BIG-IP biztonsági frissítéseit, amelyeket az adminok a következő firmware verziókhoz alkalmazhatnak:

  • BIG-IP 16.1.0 és 16.1.2 közötti verziók (patch elérhető)
  • BIG-IP 15.1.0 és 15.1.5 közötti verziók (patch elérhető)
  • BIG-IP 14.1.0 és 14.1.4 közötti verziók (patch elérhető)
  • BIG-IP 13.1.0-13.1.4 verziók (patch elérhető)
  • BIG-IP 12.1.0-12.1.6 verziók (már nem támogatott)
  • BIG-IP 11.6.1-11.6.5 verziók (már nem támogatott)

A 11.x és 12.x firmware verziók már nem kapnak biztonsági frissítéseket. Az F5 három mitigációt is kiadott, amelyek ideiglenes alternatívát nyújtanak az azonnal nem frissíthető eszközökhöz:

  • Az iControl REST hozzáférés blokkolása a saját IP címen keresztül.
  • Az iControl REST hozzáférés blokkolása a kezelőfelületen keresztül.
  • A BIG-IP httpd konfigurációjának módosítása.

(bleepingcomputer.com)