Kwetsbaarheid

F5 BIG-IP kwetsbaarheid

Deze liveblog bevat informatie over deF5 BIG-IP kwetsbaarheid. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst. Laatste update op 10 mei 2022.

Clip path group@2x

T-Update

Informatie over kwetsbaarheden

Deze liveblog bevat informatie over deF5 BIG-IP kwetsbaarheid. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst. Laatste update op 10 mei 2022.

Update 10 mei 2022

14:00 | Op 4 mei 2022 heeft F5 security advisory K23605346 gepubliceerd met betrekking tot een nieuwe kwetsbaarheid in de iControl REST API met kenmerk CVE-2022-1388. Deze kwetsbaarheid treft de F5 BIG-IP producten en geeft een unauthenticated attacker met toegang tot de management-port en/of het self-IP-adress de mogelijkheid voor remote code execution met root-rechten. Deze kwetsbaarheid kan alleen worden uitgebuit via het control-plane, niet via het data-plane.

Op 9 mei 2022 is een proof-of-concept exploit gepubliceerd en wordt actief misbruik van de kwetsbaarheid gemeld.

F5 heeft software patches en een aantal workarounds gepubliceerd. Het advies is om deze mitigerende maatregelen zo snel mogelijk door te voeren.

Cyberveiligheid op maat

Achtergrond

Risico

De kwetsbaarheid heeft een CVSSv3-score van 9,8. De CVSS-schaal loopt van 0 t/m 10. Een score van 9,8 of hoger is zeldzaam en kent doorgaans een grote kans op uitbuiting met grote impact.

De kwetsbaarheid geeft een unauthenticated attacker de mogelijkheid voor remote code execution met root-rechten. Toegang tot de iControl REST API via de management-port en/of het self-IP-adress van de F5 BIG-IP oplossing is hiervoor vereist. In de meeste implementaties is directe toegang tot deze API vanaf het internet niet mogelijk.

Echter, het beperken van de toegang tot de management-port en/of het self-IP-adress verlaagt de kans op uitbuiting; privilege escalation of lateral movement is nog steeds mogelijk wanneer een aanvaller reeds toegang heeft tot interne systemen.

Advies

Op basis van de F5 security advisory zijn de volgende producten en versies kwetsbaar:

  • F5 BIG-IP versies 16.1.0 – 16.1.2
  • F5 BIG-IP versies 15.1.0 – 15.1.5
  • F5 BIG-IP versies 14.1.0 – 14.1.4
  • F5 BIG-IP versies 13.1.0 – 13.1.4
  • F5 BIG-IP versies 12.1.0 – 12.1.6
  • F5 BIG-IP versies 11.6.1 – 11.6.5

F5 BIG-IP versie 17 lijkt niet getroffen door deze kwetsbaarheid.

F5 heeft software patches beschikbaar gesteld, welke de kwetsbaarheid verhelpen voor F5 BIG-IP versies 13.x t/m 16.x. Het advies is om deze patches zo snel mogelijk te installeren. De kwetsbaarheid is verholpen in de volgende softwareversies:

  • F5 BIG-IP versie 16.x – 16.1.2.2
  • F5 BIG-IP versie 15.x – 15.1.5.1
  • F5 BIG-IP versie 14.x – 14.1.4.6
  • F5 BIG-IP versie 13.x – 13.1.5

Er worden geen patches beschikbaar gesteld voor de versies 11.x en 12.x. Het security advisory van F5 beschrijft ook een aantal workarounds voor deze versies en andere situaties waarin het niet mogelijk is om de patches te installeren.

Bronnen

Ellipse 6

Schrijf je in voor T-Updates

Ontvang elke woensdag het laatste nieuws over malware of kwetsbaarheden
in je mail

More than 1,000 organisations have already joined us.

Tesorion uses your data to send the requested information. In addition, your data may be used for commercial follow-up. You can unsubscribe from this at any time via the link in the email. For more information, read our privacy policy.

Ellipse 6