Ugrás a fő tartalomhoz

Kritikus távoli kódfuttatási sérülékenység az F5 BIG-IP rendszerben – CVE-2022-1388

Ebben a bejegyzésben a CVE-2022-1388 azonosítójú kritikus sérülékenységet vizsgáljuk meg, amely több F5 BIG-IP szoftververziót is érint. Ez a biztonsági rés lehetővé teszi, hogy a támadók az iControl REST felület hitelesítési mechanizmusának megkerülésével távoli kódot futtassanak az érintett rendszeren.

Mi ez a sérülékenység?

A hibát kihasználva egy támadó képes tetszőleges parancsokat végrehajtani az érintett F5 BIG-IP rendszeren anélkül, hogy hitelesítésre lenne szükség. Ennek súlyos következményei lehetnek: jogosulatlan hozzáférés, adatszivárgás vagy a rendszer teljes kompromittálása.

Hogyan működik?

A sérülékenység az F5 BIG-IP szoftver iControl REST interfészében található. A támadó speciálisan kialakított kéréseket küld a célrendszernek, amelyek megkerülik a hitelesítést, és lehetővé teszik a magas szintű jogosultságokkal történő parancsfuttatást.

Kik érintettek?

Az alábbi F5 BIG-IP szoftververziók érintettek:

  • 16.1.x verziók 16.1.2.2 előtt
  • 15.1.x verziók 15.1.5.1 előtt
  • 14.1.x verziók 14.1.4.6 előtt
  • 13.1.x verziók 13.1.5 előtt
  • Valamennyi 12.1.x és 11.6.x verzió

Megjegyzés: Azokat a szoftververziókat, amelyek elérték a Technikai Támogatás Vége (EoTS) állapotot, az F5 már nem értékeli ebből a szempontból.

Enyhítési lépések

A sérülékenység enyhítése érdekében erősen javasolt a szoftver mielőbbi frissítése az alábbi verziókra (vagy újabbra):

  • 16.1.x → 16.1.2.2 vagy újabb
  • 15.1.x → 15.1.5.1 vagy újabb
  • 14.1.x → 14.1.4.6 vagy újabb
  • 13.1.x → 13.1.5 vagy újabb

A legfrissebb frissítéseket megtalálod az F5 hivatalos támogatási oldalán.

Hivatkozott források

Források