Logo Zephyrnet

Krytyczna wada RCE z F5 Pozwól zdalnym atakującym przejąć pełną kontrolę nad urządzeniem

Data:

Luka w zabezpieczeniach F5 BIG-IP

Krytyczne luki w zabezpieczeniach wykryte w kontrolerze dostarczania aplikacji F5 BIG-IP (ADC) pozwalają zdalnym atakującym na uruchamianie poleceń i narażanie systemu na szwank.

Kontroler dostarczania aplikacji BIG-IP (ADC) służy do obsługi ruchu aplikacji i zabezpieczenia infrastruktury.

Na podstawie Wyszukiwanie Shodan ponad 8,000 40 wrażliwych urządzeń dostępnych w Internecie na świecie, ponad 16% ze Stanów Zjednoczonych, 3% w Chinach, 2.5% na Tajwanie i XNUMX% w Kanadzie i Indonezji.

Luka w zabezpieczeniach F5 BIG-IP

Luka w zabezpieczeniach F5 BIG-IP

Luka w zabezpieczeniach związana z kontrolerem dostarczania aplikacji BIG-IP (ADC) była znalezione przez Badacze technologii pozytywnych.

Pozwala zdalnemu atakującemu całkowicie naruszyć system i przechwycić ruch aplikacji kontrolera.

CVE-2020-5902 (wynik CVSS 10)

Luka ta stwarza najwyższe ryzyko, może zostać wykorzystana przez osobę atakującą, wysyłając specjalnie spreparowane żądanie HTTP do serwera obsługującego narzędzie do zarządzania ruchem (TMUI) dla konfiguracji BIG-IP.

„Dzięki wykorzystaniu tej luki zdalny atakujący z dostępem do narzędzia konfiguracyjnego BIG-IP może bez autoryzacji wykonać zdalne wykonanie kodu (RCE1). Atakujący może tworzyć lub usuwać pliki, wyłączać usługi, przechwytywać informacje, uruchamiać dowolne polecenia systemowe i kod Java, całkowicie narażać system na szwank i dążyć do dalszych celów, takich jak sieć wewnętrzna ”- powiedział badacz Michaił Kliuchnikov.

CVE-2020-5903 (wynik CVSS 7.5)

Naprawiono także F5 Luka w zabezpieczeniach XSS który umożliwia atakującym uruchamianie złośliwego kodu JavaScript jako zalogowanego użytkownika.

Jeśli zaatakowany użytkownik jest administratorem, prowadzi to do pełnego kompromisu BIG-IP przez RCE.

Luki w zabezpieczeniach mogą skutkować pełnym naruszeniem bezpieczeństwa systemu, wpływają na następujące wersje (11.6.x, 12.1.x, 13.1.x, 14.1.x, 15.0.x, 15.1.x), jeśli korzystasz z wersji podatnych na zagrożenia, zalecamy użytkownikom zaktualizować za pomocą (11.6.5.2, 12.1.5.2, 13.1.3.4, 14.1.2.6, 15.1.0.4).

Rich Warren, badacz bezpieczeństwa grupy NCC zauważył, że hakerzy zaczęli wykorzystywać tę lukę do kradzieży haseł administratora.

Biorąc pod uwagę powagę luki w zabezpieczeniach, US Cyber ​​Command wzywa klientów F5 do natychmiastowego załatania CVE-2020-5902 i CVE-2020-5903.

Możesz nas śledzić LinkedInTwitterFacebook do codziennych aktualizacji dotyczących cyberbezpieczeństwa i hakowania.

Przeczytaj również

Aplikacje Cisco, Palo Alto, F5 Networks VPN Luki umożliwiają hakerom kontrolowanie wewnętrznej sieci przedsiębiorstwa

Źródło: https://gbhackers.com/f5-big-ip-vulnerability/

spot_img

Najnowsza inteligencja

spot_img