F5 advarer om en alvorlig sårbarhed i BIG-IP, der kan gøre det muligt for en autentificeret angriber at forårsage en denial-of-service (DoS)-tilstand og potentielt afvikle vilkårlig kode. Det skriver Security Week m.fl.
Researchere fra Rapid7 har fundet en række sårbarheder og andre potentielle sikkerhedsproblemer, der påvirker F5-produkter. Det skriver Security Affairs og Security Week på baggrund af et blogopslag i Rapid7.
Sårbarhederne findes i F5 BIG-IP- og BIG-IQ-enheder, der kører en tilpasset distribution af CentOS. Eksperterne opdagede også flere omgåelser af sikkerhedskontroller, som F5 dog ikke anerkender som sårbarheder, der kan udnyttes.
CISA har sammen med MS-ISAC udsendt en ’alert’ samme med en advisory om, at trusselsaktører pt udnytter den nyligt opdaterede sårbarhed i F5 BIG-IP. Det skriver Dark Reading.
Sårbarheden giver en uautoriseret aktør mulighed for at få kontrol over berørte systemer via administrationsporten eller selv-IP-adresser.
Konkret drejer det sig om den mest alvorlige fejl i den sending af rettelser, der kom på gaden i starten af maj. Fejlen har id’et CVE-2022-1388 og en CVSS-score på 9,8.
Konkret er fejlen relevant i disse versioner af F5 BIG-IP:
Dermed kan en angriber potentielt få fat i krypteringsnøgler eller sessions-oplysninger.
Sårbarheden minder om Heartbleed-sårbarheden i OpenSSL. Men hvor Heartbleed lækker 64 KB data, giver Ticketbleed kun adgang til 31 bytes. Derfor skal et angreb foretages ad flere omgange, før det giver brugbare data for angriberen.