Vulnerabilité F5 BIG-IP

1 min. lecture

Share

Depuis le 1er Juillet 2020, F5 a alerté sur une faille K52145254. Cette vulnérabilité permet aux attaquants non authentifiés, ou aux utilisateurs authentifiés, avec un accès réseau à l'utilitaire de configuration, via le port de gestion BIG-IP et / ou les auto-IP, d'exécuter des commandes système arbitraires. Ils seraient aussi capables de créer ou de supprimer des fichiers, de désactiver des services et / ou d'exécuter du code Java arbitraire. Cette vulnérabilité peut entraîner une compromission complète du système. Le système BIG-IP en mode Appliance est également vulnérable.
Ce problème n'expose pas directement les "virtual serveur" et les applications, seul l'accès dédié à l'administration est affecté.
L'article est disponible via cette URL : https://support.f5.com/csp/article/K52145254 La mitigation proposée initialement s’avère insuffisante contre certaines techniques d’évasion. Pour ceux qui l’avait déjà appliqué, il est nécessaire de faire la correction suivante :
Important : This mitigation was updated on July 7, 2020. The earlier version of the mitigation, which used <LocationMatch ".*\.\.;.*"> was determined to be incomplete and susceptible to bypass. If you implemented the earlier mitigation you should replace it with the updated version using <LocationMatch ";">.
La meilleure sécurité dans ce cas reste : - De ne pas exposer les Self IPs à un accès GUI externe -> Allow None sauf config spécifique - Restreindre l’accès management par IP - L’upgrade vers une version fixée Notre service support est à votre disposition pour vous aider à analyser la faille dans votre environnement.

Inscrivez-vous à notre newsletter

Recevez dans votre boîte aux lettres électronique les dernières nouvelles sur la sécurité, des informations et les tendances du marché.

À la une

Plus de nouveautés