Af Eskil Sørensen, 21/11/22
Researchere fra Rapid7 har fundet en række sårbarheder og andre potentielle sikkerhedsproblemer, der påvirker F5-produkter. Det skriver Security Affairs og Security Week på baggrund af et blogopslag i Rapid7.
Sårbarhederne findes i F5 BIG-IP- og BIG-IQ-enheder, der kører en tilpasset distribution af CentOS. Eksperterne opdagede også flere omgåelser af sikkerhedskontroller, som F5 dog ikke anerkender som sårbarheder, der kan udnyttes.
Den mest alvorlige sårbarhed er et cross-site request forgery-problem, der påvirker BIG-IP og BIG-IQ produkter. Udnyttelse kan give en ekstern, uautoriseret angriber mulighed for at få root-adgang til en enheds administrationsgrænseflade, selvom grænsefladen ikke er udsat for internettet.
Sårbarheden har id’et CVE-2022-41622 og en score på 8,8 på CVSS-skalaen.
Den anden sårbarhed er en autentificeret fjernafvikling af kode via RPM-specifikation, der ligger i Appliance-tilstanden iControl REST. Den gør det muligt for en godkendt bruger med gyldige brugerlegitimationsoplysninger, der er tildelt rollen administrator, at omgå restriktioner for enhedstilstand. Sårbarheden har id’et CVE-2022-41800 og en score på 8,7.
Rapid7 rapporterede sine resultater til leverandøren i midten af august. Onsdag i sidste uge blev detaljerne afsløret, parallelt med at F5 udsendte advisories for at informere kunderne om sikkerhedshullerne og de tekniske hotfixes, der er stillet til rådighed.
Links:
https://www.rapid7.com/blog/post/2022/11/16/cve-2022-41622-and-cve-2022-41800-fixed-f5-big-ip-and-icontrol-rest-vulnerabilities-and-exposures/
https://www.securityweek.com/remote-code-execution-vulnerabilities-found-f5-products
https://securityaffairs.co/wordpress/138631/security/2-rce-f5-products.html
https://support.f5.com/csp/article/K13325942
https://support.f5.com/csp/article/K94221585