Kritikus távoli kódfuttatási sérülékenység az F5 BIG-IP rendszerben – CVE-2022-1388
Ebben a bejegyzésben a CVE-2022-1388
azonosítójú kritikus sérülékenységet vizsgáljuk meg, amely több F5 BIG-IP szoftververziót is érint. Ez a biztonsági rés lehetővé teszi, hogy a támadók az iControl REST felület hitelesítési mechanizmusának megkerülésével távoli kódot futtassanak az érintett rendszeren.
Mi ez a sérülékenység?
A hibát kihasználva egy támadó képes tetszőleges parancsokat végrehajtani az érintett F5 BIG-IP rendszeren anélkül, hogy hitelesítésre lenne szükség. Ennek súlyos következményei lehetnek: jogosulatlan hozzáférés, adatszivárgás vagy a rendszer teljes kompromittálása.
Hogyan működik?
A sérülékenység az F5 BIG-IP szoftver iControl REST interfészében található. A támadó speciálisan kialakított kéréseket küld a célrendszernek, amelyek megkerülik a hitelesítést, és lehetővé teszik a magas szintű jogosultságokkal történő parancsfuttatást.
Kik érintettek?
Az alábbi F5 BIG-IP szoftververziók érintettek:
- 16.1.x verziók 16.1.2.2 előtt
- 15.1.x verziók 15.1.5.1 előtt
- 14.1.x verziók 14.1.4.6 előtt
- 13.1.x verziók 13.1.5 előtt
- Valamennyi 12.1.x és 11.6.x verzió
Megjegyzés: Azokat a szoftververziókat, amelyek elérték a Technikai Támogatás Vége (EoTS) állapotot, az F5 már nem értékeli ebből a szempontból.
Enyhítési lépések
A sérülékenység enyhítése érdekében erősen javasolt a szoftver mielőbbi frissítése az alábbi verziókra (vagy újabbra):
- 16.1.x → 16.1.2.2 vagy újabb
- 15.1.x → 15.1.5.1 vagy újabb
- 14.1.x → 14.1.4.6 vagy újabb
- 13.1.x → 13.1.5 vagy újabb
A legfrissebb frissítéseket megtalálod az F5 hivatalos támogatási oldalán.
Hivatkozott források
- Packet Storm – F5 BIG-IP iControl REST RCE
- SecPod – Kritikus F5 BIG-IP távoli kódfuttatási sérülékenység
- Exploit PoC – ZephrFish
- PoC – alt3kx
- Packet Storm – RCE PoC 16.0.x
- PoC – sherlocksecurity