BIG-IP Vulnerability Alert : Risque d'exécution de code à distance
Récemment, F5 a publié une alerte de sécurité critique concernant une importante vulnérabilité de vulnérabilité BIG-IP qui pose un risque grave pour leurs systèmes BIG-IP. Cette vulnérabilité, évaluée à 9,8 sur 10 par le Common Vulnerabilities Scoring System (CVSS), permet l'exécution de code à distance sans authentification. l'exécution de code à distanceexposant potentiellement ces systèmes à des acteurs malveillants. Approfondissons ce problème critique pour en comprendre les implications et savoir comment s'en prémunir.
Comprendre la vulnérabilité de BIG-IP
Le BIG-IP de F5 est un système robuste, combinant à la fois des éléments logiciels et matériels. Il se concentre principalement sur le contrôle d'accès, la disponibilité des applications et les solutions de sécurité. Ce système puissant joue un rôle crucial dans la gestion du trafic réseau et le bon fonctionnement des applications.
La vulnérabilité dévoilée - CVE-2022-1388
La vulnérabilité en question est officiellement identifiée sous le nom de CVE-2022-1388, et elle possède une cote de gravité stupéfiante. taux de gravité stupéfiant de 9,8. Cette note alarmante souligne les dommages potentiels qui pourraient être infligés en cas d'exploitation. La faille de sécurité du faille de sécurité BIG-IP réside dans l'interface REST (representational state transfer) du framework iControl. Cette interface est responsable de la communication entre les appareils F5 et les utilisateurs.
Risques et capacités
Des acteurs malveillants, ayant accès au réseau, peuvent envoyer des requêtes non divulguées par le biais de cette interface REST. Exploitation de la vulnérabilité de sécurité de F5 BIG-IPils peuvent contourner l'authentification REST d'iControl et ainsi accéder au système BIG-IP. Les conséquences sont graves : exécution non autorisée de commandes arbitraires, création ou suppression de fichiers, voire désactivation de serveurs. En fait, les attaquants prennent le contrôle du système, ce qui est très préoccupant.
F5 souligne que cette vulnérabilité concerne le plan de contrôle, ce qui signifie qu'elle n'expose pas le plan de données. En d'autres termes, elle affecte la gestion et le contrôle du système, mais pas la transmission des données.
Alerte des autorités chargées de la cybersécurité
L'Agence pour la cybersécurité et la sécurité des infrastructures (CISA) a publié une alerte invitant tous les utilisateurs à prendre des mesures immédiates en appliquant les dernières mises à jour sur les problèmes de sécurité de BIG-IP afin de protéger leurs systèmes. Cette alerte souligne la gravité de la situation.
Versions concernées
L'évaluation de la vulnérabilité de BIG-IP a indiqué que la vulnérabilité affecte plusieurs versions du produit BIG-IP, en particulier :
- 17.0.0
- 16.1.2.2
- 15.1.5.1
- 14.1.4.6
- 13.1.5
Malheureusement, F5 n'introduira pas de correctifs pour les versions 11.x (11.6.1 - 11.6.5) et 12.x (12.1.0 - 12.1.6), les utilisateurs de ces versions doivent donc être particulièrement prudents.
Mesures de protection
Pour ceux qui ne sont pas en mesure d'appliquer immédiatement les correctifs de sécurité, F5 recommande trois méthodes d'atténuation temporaires :
- Bloquer l'accès REST d'iControl par les adresses IP personnelles : Pour ce faire, il suffit de modifier les paramètres de verrouillage des ports en les réglant sur "Autoriser aucun" pour chaque adresse IP propre au système. Cela permettra d'empêcher tout accès non autorisé par ce biais.
- Restreindre l'accès REST à iControl via l'interface de gestion : Une autre option consiste à restreindre l'accès via l'interface de gestion. En mettant en œuvre cette mesure, vous limitez les points d'entrée potentiels pour les acteurs malveillants.
- Modifier la configuration de BIG-IP httpd : Une approche plus technique consiste à modifier la configuration de BIG-IP httpd. Bien que cela puisse nécessiter une certaine expertise, cela peut améliorer la sécurité du système.
Implications plus larges
Il est essentiel de reconnaître que les dispositifs BIG-IP sont largement intégrés dans diverses entreprises. Par conséquent, il existe un risque important d'attaques généralisées. Le chercheur en sécurité Nate Warfield l'a mis en évidence en révélant que près de 16 000 appareils appareils BIG-IP sont exposés à l'internet. Cette exposition est particulièrement prononcée aux États-Unis, en Chine, en Inde et en Australie. Ces systèmes sont souvent associés à des entreprises telles que Microsoft, Google, DigitalOcean et Linode.
Avis supplémentaire de F5
F5 a également publié un avis plus complet concernant 17 vulnérabilités de haute gravité qui ont été découvertes et résolues dans le système BIG-IP. Cela souligne l'importance de maintenir les systèmes F5 à jour et sécurisés.
Rappel des vulnérabilités passées
Cette récente alerte rappelle la nature critique de la sécurisation des systèmes F5 BIG-IP. En juillet 2020, un bogue critique d'exécution de code à distance (RCE) a rendu des milliers d'utilisateurs de BIG-IP vulnérables à des attaques potentielles. Il est évident qu'une vigilance constante et une action opportune sont impératives pour protéger ces systèmes.
Conclusion
En conclusion, la vulnérabilité de F5 BIG-IP est extrêmement préoccupante. Son niveau de gravité élevé et le potentiel d'exécution de code à distance nécessitent des des protocoles de cybersécurité inébranlables. Les utilisateurs sont fortement encouragés à appliquer les mises à jour nécessaires pour protection contre les vulnérabilités de BIG-IP. Pour ceux qui ne sont pas en mesure de le faire immédiatement, les méthodes d'atténuation temporaires fournies par F5 devraient être mises en œuvre sans délai. Garder une longueur d'avance et prendre des mesures rapides sont essentiels pour maintenir la sécurité des systèmes BIG-IP face à l'évolution des menaces.
Les sources de cet article comprennent des articles dans The Hacker News et Threatpost.