Sérülékenységek az F5 Big IP eszközökben

Editors' Pick

Az Eclypsium kutatása távolról kihasználható sebezhetőségeket azonosított az F5 Next Central Managerben, amelyek a támadók számára teljes adminisztratív irányítást biztosítanak az eszköz felett, és ezt követően lehetővé teszik a támadók számára, hogy fiókokat hozzanak létre a Next Central Manager által kezelt bármely F5 eszközön. Ezek a támadók által ellenőrzött fiókok nem lennének láthatóak magából a Next Central Managerből, lehetővé téve a folyamatos rosszindulatú fennmaradást a környezetben. A cikk megjelenésének  időpontjában a kutatók nem találtak arra utaló jeleket, hogy ezeket a biztonsági réseket kihasználnák.

Az F5 közzétette a sebezhetőségek javítását az F5 ügyfelei számára elérhető 20.2.0-s szoftververzióban, a Next Central Manager-t használó szervezeteknek azt tanácsolják a kutatók, hogy a lehető leghamarabb frissítsenek a legújabb verzióra. Fontos megjegyezni, hogy 5 sebezhetőséget jelentettek, de csak 2 CVE-t rendeltek hozzá.

A hálózati és alkalmazási infrastruktúra az elmúlt években a támadók egyik fő célpontjává vált, közte a Cisco, Citrix, Fortinet, Ivanti és Zyxel gyártók széles körét. Ezeknek a magas privilégiumokkal rendelkező rendszereknek a kihasználása ideális lehetőséget biztosít a támadók számára a hozzáférés megszerzésére, a terjedésre és a környezetben való fennmaradásra. Az F5 sem volt kivétel, egy sor jól ismert sebezhetőséget és támadási kampányt azonosítottak a termékeiben.

Ezek a problémák azonban az F5 korábbi generációs BIG-IP szoftverét érintették. A BIG-IP Next a BIG-IP termékcsalád teljesen új inkarnációját jelenti, amely a biztonság, a menedzsment és a teljesítmény javítását hirdeti. Éppen ezért ezek az új sebezhetőségek különösen jelentősek – nem csak az F5 legújabb zászlóshajóját érintik, hanem a rendszer szívében lévő központi menedzsert is.

FORRÁS