ClickCease BIG-IP-Schwachstellenalarm: Risiko der Remotecode-Ausführung

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

BIG-IP-Schwachstellenalarm: Risiko der Remotecode-Ausführung

Wajahat Raja

9. November 2023. TuxCare-Expertenteam

Vor kurzem hat F5 eine kritische Sicherheitswarnung bezüglich einer bedeutenden BIG-IP Sicherheitslücke die ein ernsthaftes Risiko für ihre BIG-IP-Systeme darstellt. Diese Sicherheitslücke, die im Common Vulnerabilities Scoring System (CVSS) mit 9,8 von 10 Punkten bewertet wurde, ermöglicht die nicht authentifizierte Remote-Code-Ausführungund setzt diese Systeme damit potenziell böswilligen Akteuren aus. Lassen Sie uns dieses kritische Problem näher betrachten, um seine Auswirkungen zu verstehen und zu erfahren, wie man sich dagegen schützen kann.

 

Verständnis der BIG-IP-Schwachstelle


BIG-IP von F5 ist ein robustes System, das sowohl Software- als auch Hardwareelemente kombiniert. Es konzentriert sich in erster Linie auf Zugangskontrolle, Anwendungsverfügbarkeit und Sicherheitslösungen. Dieses leistungsstarke System spielt eine entscheidende Rolle bei der Verwaltung des Netzwerkverkehrs und der Gewährleistung des reibungslosen Funktionierens von Anwendungen.


Die enthüllte Schwachstelle - CVE-2022-1388


Die fragliche Sicherheitslücke wird offiziell als CVE-2022-1388 bezeichnet und besitzt eine
erschütternden Schweregrad von 9,8. Diese alarmierende Bewertung unterstreicht den potenziellen Schaden, der bei Ausnutzung der Schwachstelle entstehen könnte. Die BIG-IP-Sicherheitslücke befindet sich in der REST-Schnittstelle (Representational State Transfer) des iControl-Frameworks. Diese Schnittstelle ist für die Kommunikation zwischen F5-Geräten und Benutzern zuständig.


Die Risiken und Möglichkeiten


Böswillige Akteure, die Zugang zum Netzwerk haben, können über diese REST-Schnittstelle unbemerkte Anfragen senden. Ausnutzung der
F5 BIG-IP-Sicherheitslückekönnen sie die iControl REST-Authentifizierung umgehen und so Zugriff auf das BIG-IP-System erhalten. Die Folgen sind schwerwiegend: unbefugte Ausführung beliebiger Befehle, Erstellung oder Löschung von Dateien und sogar die Deaktivierung von Servern. Im Wesentlichen erlangen die Angreifer die Kontrolle über das System, was ein ernstes Problem darstellt.

F5 betont, dass sich diese Schwachstelle auf die Steuerungsebene bezieht, d. h. die Datenebene ist nicht betroffen. Einfacher ausgedrückt: Sie betrifft die Verwaltung und Steuerung des Systems, nicht aber die eigentliche Datenübertragung.


Warnung der Cybersicherheitsbehörden


Die Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) hat eine Warnung herausgegeben, in der alle Benutzer aufgefordert werden, sofortige Maßnahmen zu ergreifen und die
neuesten Updates zu BIG-IP Sicherheitsfragen um ihre Systeme zu schützen. Diese Warnung unterstreicht den Ernst der Lage.


Betroffene Versionen


BIG-IP Schwachstellenbewertung
ergab, dass die Schwachstelle mehrere Versionen des BIG-IP-Produkts betrifft, und zwar:

  • 17.0.0
  • 16.1.2.2
  • 15.1.5.1
  • 14.1.4.6
  • 13.1.5

Leider wird F5 keine Korrekturen für die Versionen 11.x (11.6.1 - 11.6.5) und 12.x (12.1.0 - 12.1.6) bereitstellen, so dass Benutzer dieser Versionen besonders vorsichtig sein müssen.


Schützende Maßnahmen


Für diejenigen, die nicht in der Lage sind, Sicherheits-Patches sofort zu implementieren, empfiehlt F5 drei Methoden zur vorübergehenden Schadensbegrenzung:

  1. Blockieren des iControl REST-Zugriffs über eigene IP-Adressen: Dies kann erreicht werden, indem man die Port Lockdown-Einstellungen für jede Self-IP-Adresse innerhalb des Systems auf "Allow None" ändert. Dies wird dazu beitragen, unbefugten Zugriff über diesen Weg zu verhindern.
  2. Einschränkung des iControl REST-Zugriffs über die Verwaltungsschnittstelle: Eine weitere Möglichkeit besteht darin, den Zugriff über die Verwaltungsschnittstelle zu beschränken. Durch die Implementierung dieser Maßnahme begrenzen Sie die potenziellen Einstiegspunkte für böswillige Akteure.
  3. Ändern der BIG-IP httpd-Konfiguration: Ein technisch aufwändigerer Ansatz ist die Änderung der BIG-IP httpd-Konfiguration. Dies erfordert zwar etwas Fachwissen, kann aber die Sicherheit des Systems erhöhen.


Weiterreichende Auswirkungen


Es ist wichtig zu erkennen, dass BIG-IP-Geräte in vielen Unternehmen integriert sind. Folglich besteht ein erhebliches Risiko für weit verbreitete Angriffe. Der Sicherheitsforscher Nate Warfield unterstrich dies, indem er aufdeckte, dass fast 16.000
BIG-IP-Geräte ausgesetzt sind dem Internet ausgesetzt sind. Besonders ausgeprägt ist diese Gefährdung in den USA, China, Indien und Australien. Diese Systeme sind häufig mit Unternehmen wie Microsoft, Google, DigitalOcean und Linode verbunden.


Zusätzlicher F5-Hinweis


F5 hat außerdem ein umfassenderes Advisory herausgegeben, das sich mit 17 hochgradig gefährlichen Schwachstellen befasst, die im BIG-IP-System entdeckt und behoben wurden. Dies unterstreicht, wie wichtig es ist, F5-Systeme auf dem neuesten Stand und sicher zu halten.


Erinnerung an frühere Schwachstellen


Diese aktuelle Warnung erinnert daran, wie wichtig die Sicherung von F5 BIG-IP-Systemen ist. Im Juli 2020 wurden Tausende von BIG-IP-Benutzern durch einen kritischen RCE-Bug (Remote Code Execution) anfällig für potenzielle Angriffe. Es ist offensichtlich, dass ständige Wachsamkeit und rechtzeitiges Handeln unerlässlich sind, um diese Systeme zu schützen.


Schlussfolgerung


Zusammenfassend lässt sich sagen, dass die F5 BIG-IP-Schwachstelle Anlass zu größter Sorge gibt. Der hohe Schweregrad und die Möglichkeit der Remote-Code-Ausführung machen es erforderlich
unnachgiebige Cybersicherheitsprotokolle. Den Benutzern wird dringend empfohlen, die erforderlichen Updates zum Schutz vor BIG-IP-Schwachstellen. Diejenigen, die dazu nicht in der Lage sind, sollten die von F5 bereitgestellten temporären Abhilfemaßnahmen unverzüglich implementieren. Einen Schritt voraus zu sein einen Schritt voraus zu sein und sofortige Maßnahmen zu ergreifen, sind unerlässlich, um BIG-IP-Systeme angesichts der sich entwickelnden Bedrohungen sicher zu halten.

Zu den Quellen für diesen Beitrag gehören Artikel in den Hacker-Nachrichten und Threatpost.

Zusammenfassung
BIG-IP-Schwachstellenalarm: Risiko der Remotecode-Ausführung
Artikel Name
BIG-IP-Schwachstellenalarm: Risiko der Remotecode-Ausführung
Beschreibung
Bleiben Sie vor BIG-IP-Schwachstellen geschützt. Erfahren Sie mehr über die kritischen Risiken und Präventivmaßnahmen. Sichern Sie Ihr System jetzt!
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter