SK-CERT Bezpečnostné varovanie V20210315-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP WHITE
CVSS Skóre
9.9
Identifikátor
F5 BIG-IP – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť F5 vydala bezpečnostné aktualizácie na svoje produkty Link Controller a Advanced WAF/ASM, ktoré opravujú viacero kritických bezpečnostných zraniteľností.
Najzávažnejšia kritická bezpečnostná zraniteľnosť spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, autentifikovanému útočníkovi vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
10.03.2021
CVE
CVE-2021-22986, CVE-2021-22987, CVE-2021-22988, CVE-2021-22989, CVE-2021-22990, CVE-2021-22991, CVE-2021-22992, CVE-2021-22993, CVE-2021-22994, CVE-2021-22995, CVE-2021-22996, CVE-2021-22997, CVE-2021-22998, CVE-2021-22999, CVE-2021-23000, CVE-2021-23001, CVE-2021-23002, CVE-2021-23003, CVE-2021-23004, CVE-2021-23005, CVE-2021-23006
IOC
Zasiahnuté systémy
F5 BIG-IP Link Controller vo verzii staršej ako 16.0.1.1
F5 BIG-IP Link Controller vo verzii staršej ako 15.1.2.1
F5 BIG-IP Link Controller vo verzii staršej ako 14.1.4
F5 BIG-IP Link Controller vo verzii staršej ako 13.1.3.6
F5 BIG-IP Link Controller vo verzii staršej ako 12.1.5.3
F5 BIG-IP Link Controller vo verzii staršej ako 11.6.5.3
F5 BIG-IP Advanced WAF/ASM vo verzii staršej ako 16.0.1.1
F5 BIG-IP Advanced WAF/ASM vo verzii staršej ako 15.1.2.1
F5 BIG-IP Advanced WAF/ASM vo verzii staršej ako 14.1.4
F5 BIG-IP Advanced WAF/ASM vo verzii staršej ako 13.1.3.6
F5 BIG-IP Advanced WAF/ASM vo verzii staršej ako 12.1.5.3
F5 BIG-IP Advanced WAF/ASM vo verzii staršej ako 11.6.5.3
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://www.bleepingcomputer.com/news/security/f5-urges-customers-to-patch-critical-big-ip-pre-auth-rce-bug/
https://thehackernews.com/2021/03/critical-pre-auth-rce-flaw-found-in-f5.html
https://support.f5.com/csp/article/K02566623
https://support.f5.com/csp/article/K18132488
https://support.f5.com/csp/article/K03009991

« Späť na zoznam