Vulnerabilité F5 BIG-IP

2 min. lecture

Share

Depuis le 1er juillet 2020, F5 a signalé une vulnérabilité critique répertoriée sous l'identifiant K52145254. Cette faille de sécurité affecte les dispositifs BIG-IP, permettant aux attaquants non authentifiés ou aux utilisateurs authentifiés avec un accès réseau à l'utilitaire de configuration, via le port de gestion BIG-IP et/ou les auto-IP, d'exécuter des commandes système arbitraires. Ces actions malveillantes incluent la création ou la suppression de fichiers, la désactivation de services et l'exécution de code Java arbitraire. Une telle vulnérabilité pourrait entraîner une compromission complète du système, y compris pour les systèmes BIG-IP en mode Appliance.

Détails de la Vulnérabilité

Cette vulnérabilité n'expose pas directement les "virtual servers" et les applications qui y sont hébergées. Le problème se concentre principalement sur l'accès dédié à l'administration du dispositif BIG-IP. Les attaquants peuvent exploiter cette faille pour prendre le contrôle du système de manière approfondie, compromettant ainsi la sécurité et la stabilité de l'infrastructure.

Mitigation et Correctifs

L'article détaillant cette vulnérabilité est disponible via cette URL : F5 Support Article K52145254. F5 a initialement proposé une mitigation pour cette vulnérabilité. Cependant, cette solution s'est révélée insuffisante face à certaines techniques d'évasion. Pour ceux qui avaient déjà appliqué la mitigation initiale, il est impératif de mettre à jour avec la correction suivante :

Important : Cette mitigation a été mise à jour le 7 juillet 2020. La version précédente de la mitigation, utilisant <LocationMatch ".*\.\.;.*">, s'est avérée incomplète et vulnérable aux contournements. Si vous avez implémenté cette première mitigation, vous devez la remplacer par la version mise à jour utilisant <LocationMatch ";">.

Recommandations de Sécurité

Pour assurer la sécurité maximale de vos systèmes BIG-IP, les actions suivantes sont fortement recommandées :

  1. Ne pas exposer les Self IPs à un accès GUI externe :
    • Configurer les Self IPs sur "Allow None" sauf pour des configurations spécifiques nécessitant des exceptions.
  2. Restreindre l'accès management par IP :
    • Limiter l'accès au port de gestion en définissant des restrictions IP strictes pour autoriser uniquement les adresses IP de confiance.
  3. Mise à jour vers une version corrigée :
    • Effectuer une mise à jour vers une version de BIG-IP où cette vulnérabilité a été corrigée pour éliminer définitivement le risque d'exploitation.

Support et Assistance

Notre service support est à votre disposition pour vous aider à analyser cette faille dans votre environnement spécifique. Nous pouvons vous assister dans la mise en œuvre des mitigations nécessaires, la mise à jour de vos systèmes et la configuration des mesures de sécurité appropriées pour protéger vos dispositifs BIG-IP contre toute tentative d'exploitation.

La vulnérabilité K52145254 de F5 souligne l'importance cruciale de maintenir les systèmes à jour et de surveiller en permanence les annonces de sécurité. En prenant des mesures proactives pour corriger cette faille et en appliquant les meilleures pratiques de sécurité, vous pouvez protéger efficacement votre infrastructure contre des attaques potentiellement dévastatrices. Pour toute aide supplémentaire ou pour une analyse approfondie de votre environnement, n'hésitez pas à contacter notre service support qui se tient prêt à vous accompagner dans cette démarche.

Inscrivez-vous à notre newsletter

Recevez dans votre boîte aux lettres électronique les dernières nouvelles sur la sécurité, des informations et les tendances du marché.

À la une

Plus de nouveautés