F5 kritik Big-IP RCE hatasını uyarıyor Cihazın devralınmasına izin veriyor

4 yıl önce

F5, keyfi sistem komutları yürütmesine, dosya eylemlerini gerçekleştirmesine ve BIG-IP'de hizmetleri devre dışı bırakmasına izin verebilecek bir kusur hakkında bir kusur hakkında bir güvenlik danışma uyarısı yayınladı.

Güvenlik açığı, CVE-2022-1388 olarak izlenir ve kritik olarak kategorize edilen 9.8 CVSS V3 Şiddet derecesine sahiptir. Sömürü potansiyel olarak tam bir sistem devralmasına yol açabilir.

F5'in Güvenlik Danışmanlığına göre, kusur Icontrol Rest bileşeninde yatıyor ve kötü amaçlı bir aktörün BIG-IP'de ICONTROL REST kimlik doğrulamasını atlamak için açıklanmayan talepler göndermesine izin veriyor.

Güvenlik açığının şiddeti ve kritik ortamlarda BIG-IP ürünlerinin yaygın olarak konuşlandırılması nedeniyle, CISA (Siber Güvenlik ve Altyapı Güvenlik Ajansı) bugün de bir uyarı yayınlamıştır.

Etkilenen ürünlerin tam listesi aşağıda verilmiştir:

F5, v17.0.0, v16.1.2.2, v15.1.5.1, v14.1.4.6 ve v13.1.5'te düzeltmeler getirmiştir. 12.x ve 11.x dalları bir sabitleme yaması almaz.

Ayrıca, danışma Big-IQ Merkezi Yönetim, F5OS-A, F5OS-C ve Trafik SDC'sinin CVE-2022-1388'den etkilenmediğini açıklığa kavuşturmaktadır.

F5, güvenlik güncellemelerini hemen uygulayamayanlar için geçici olarak kullanılabilecek aşağıdaki üç etkili hafifletmeyi sağlamıştır.

Big-IP sisteminizin Icontrol Rest arabirimine tüm erişimi, kendi IP adresleri aracılığıyla engelleyin, erişimi yalnızca güvenilir kullanıcılara ve cihazlara yönetim arayüzü aracılığıyla kısıtlayın veya BIG-IP HTTPD yapılandırmasını değiştirin.

F5, danışmanlıkta yukarıdakilerin nasıl yapılacağı ile ilgili tüm ayrıntıları sağlamıştır, ancak erişimi engelleme gibi bazı yöntemler yüksek kullanılabilirlik (HA) konfigürasyonlarını kırma dahil olmak üzere hizmetleri tamamen etkileyebilir. Bu nedenle, güvenlik güncellemelerinin uygulanması, mümkünse takip edilmesi gereken önerilen yoldur.

Son olarak, F5, BIG-IP'de keşfedilen ve sabitlenen 17 yüksek şiddetli güvenlik açıkından oluşan ek bir seti kapsamak için daha genel bir danışma yayınladı, bu yüzden bunu da kontrol ettiğinizden emin olun.

İşletmede yaygın olarak kullanılan F5 BIG-IP cihazlarıyla, bu güvenlik açığı, tehdit aktörlerinin kurumsal ağlara ilk erişim elde etmesine izin vermek için önemli bir risk sunmaktadır.

Daha da kötüsü, Güvenlik Araştırmacısı Nate Warfield, işletme büyük IP cihazlarını düzgün bir şekilde güvence altına almak yerine, 2020 yılından bu yana halka açık cihazların miktarının önemli ölçüde arttığını gördü.

https://t.co/80tshnenwk-CVE-2020-5902 düştüğünde ~ 10k F5 yönetim arayüzleri çevrimiçi olarak maruz kaldı. Bugün 16K var (https://t.co/2jpkvzwh5x kullandığım @shodanhq sorgusu) Shodan'ın trend verileri kimsenin bu şeyleri kilitlemeyi öğrenmediğini ima etmeyecek

Warfield tarafından paylaşılan sorguyu kullanarak Shodan, şu anda internete açık bir şekilde maruz kalan 16.142 F5 Big-IP cihazının olduğunu gösteriyor. Bu cihazların çoğu ABD'de, ardından Çin, Hindistan, Avustralya ve Japonya izlenmektedir.

Güvenlik araştırmacıları, güvenlik açığının yerini daraltmaya başladılar ve tehdit aktörlerinin kısa süre içinde savunmasız cihazlar için taramaya başladığını görmek şaşırtıcı olmayacaktı.

Bu nedenle, ağ yöneticileri bu cihazları mümkün olan en kısa sürede yamalı veya en azından verilen hafifletmeler uygulamalıdır.

Synology çoklu ürünlerde kritik netatalk hataları uyarıyor

Erişim: 7 güvenlik açığı tıbbi ve IoT cihazlarını etkiler

QNAP, kullanıcıları kritik hataları düzeltene kadar AFP'yi devre dışı bırakmaları konusunda uyarır

Kritik Apache Struts RCE güvenlik açığı tamamen sabit değildi, şimdi yama

Microsoft, bulut hizmetlerinde Spring4shell saldırılarını algılar

Kaynak: Bleeping Computer

More Posts