F5 vá 4 lỗi nghiêm trọng trong Big-IP - Hãy cập nhật ngay!

16/06/2015
83
672 bài viết
F5 vá 4 lỗi nghiêm trọng trong Big-IP - Hãy cập nhật ngay!
Cập nhật ngày 19/3/2021:

Theo các nhà nghiên cứu, những kẻ tấn công đang khai thác lỗ hổng thực thi lệnh từ xa chưa được xác thực (CVE-2021-22986) trên các thiết bị F5 chưa cập nhật bản vá.

Theo NCC Group, “Bắt đầu tuần, đặc biệt là trong 24 giờ qua (ngày 18/3), chúng tôi đã thấy nhiều nỗ lực khai thác vào cơ sở hạ tầng honeypot của chúng tôi. Quan sát này, cộng việc tái tạo toàn bộ chuỗi khai thác, chúng tôi đánh giá mã khai thác công khai sẽ sớm xuất hiện”.

Người dùng được khuyến cáo cập nhật BIG-IP và BIG-IQ lên phiên bản đã được vá càng sớm càng tốt.

------------------------------------------------------------------

Ngày 10/3, F5 thông báo phát hành các bản vá lỗi cho nhiều lỗ hổng trong BIG-IP, trong đó có bốn lỗi nghiêm trọng.

Phần mềm BIG-IP hỗ trợ nhiều loại sản phẩm, bao gồm phần cứng, phần mềm được mô-đun hóa và thiết bị ảo, chạy trên kiến trúc TMOS và cung cấp cho khách hàng các mô-đun hỗ trợ cân bằng tải, tường lửa, kiểm soát truy cập...

F5-headpic.jpg

Nghiêm trọng nhất (CVE-2021-22986, điểm CVSS 9.8) là một lỗi thực thi lệnh từ xa chưa được xác thực trong giao diện iControl REST, ảnh hưởng đến cả BIG-IP và BIG-IQ - một framework được thiết kế để giúp quản lý các thiết bị và dịch vụ ứng dụng BIG-IP.

Kẻ tấn công chưa được xác thực, có quyền truy cập mạng vào iControl REST, có thể thực thi các lệnh hệ thống tùy ý, thao tác tệp hoặc vô hiệu hóa dịch vụ. Khai thác chỉ khả thi thông qua control plane (thành phần điều khiển) và có thể dẫn đến xâm phạm hoàn toàn hệ thống.

Lỗi nghiêm trọng thứ hai (CVE-2021-22987, điểm CVSS 9.9) ảnh hưởng đến Giao diện người dùng quản lý lưu lượng truy cập (TMUI) - còn được gọi là tiện ích Cấu hình - khi chạy ở chế độ Appliance và có thể bị lạm dụng bởi một kẻ tấn công từ xa được xác thực để thực thi lệnh và xâm nhập hoàn toàn hệ thống.

Lỗ hổng nghiêm trọng thứ ba (CVE-2021-22991, điểm CVSS 9.0) nằm trong việc xử lý không chính xác các yêu cầu không được tiết lộ đối với máy chủ ảo, có thể gây ra tràn bộ đệm, dẫn đến từ chối dịch vụ hoặc thậm chí bỏ qua kiểm soát truy cập dựa trên URL và thực thi mã từ xa (RCE).

Nghiêm trọng thứ tư (CVE-2021-22992, điểm CVSS 9.0) là một lỗi tràn bộ đệm, có thể được kích hoạt thông qua các phản hồi HTTP độc hại đối với máy chủ ảo Advanced WAF/BIG-IP ASM. Khai thác thành công có thể dẫn đến từ chối dịch vụ hoặc thực thi mã từ xa, dẫn đến xâm nhập hoàn toàn hệ thống.

F5 đặc biệt khuyến cáo tất cả khách hàng nên cập nhật BIG-IP và BIG-IQ lên phiên bản đã được vá càng sớm càng tốt. Đây là cách duy nhất để giải quyết đầy đủ các lỗ hổng.

Theo Security Week
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên