Logo Zephyrnet

Lỗ hổng RCE quan trọng với F5 Hãy để những kẻ tấn công từ xa kiểm soát hoàn toàn thiết bị

Ngày:

F5 Lỗ hổng BIG-IP

Các lỗ hổng bảo mật quan trọng được phát hiện với bộ điều khiển phân phối ứng dụng F5 BIG-IP (ADC) cho phép kẻ tấn công từ xa chạy các lệnh và thỏa hiệp hệ thống.

Bộ điều khiển phân phối ứng dụng BIG-IP (ADC) sử dụng để xử lý lưu lượng ứng dụng và bảo mật cơ sở hạ tầng của bạn.

Dựa trên Tìm kiếm Shodan hơn 8,000 thiết bị dễ bị tổn thương có sẵn từ internet trên thế giới, hơn 40% từ các quốc gia thống nhất, 16% ở Trung Quốc, 3% ở Đài Loan và 2.5% ở Canada và Indonesia.

F5 Lỗ hổng BIG-IP

F5 Lỗ hổng BIG-IP

Lỗ hổng với bộ điều khiển phân phối ứng dụng BIG-IP (ADC) là tìm thấy bởi Các nhà nghiên cứu công nghệ tích cực.

Nó cho phép kẻ tấn công từ xa thỏa hiệp hoàn toàn hệ thống và chặn lưu lượng ứng dụng của bộ điều khiển.

CVE-2020-5902 (điểm CVSS là 10)

Lỗ hổng này có nguy cơ cao nhất, kẻ tấn công có thể bị khai thác bằng cách gửi yêu cầu HTTP được tạo riêng cho máy chủ lưu trữ tiện ích kiểm soát quản lý lưu lượng (TMUI) cho cấu hình BIG-IP.

Bằng cách khai thác lỗ hổng này, kẻ tấn công từ xa có quyền truy cập vào tiện ích cấu hình BIG-IP có thể, mà không được phép, thực hiện thực thi mã từ xa (RCE1). Kẻ tấn công có thể tạo hoặc xóa các tệp, vô hiệu hóa các dịch vụ, chặn thông tin, chạy các lệnh hệ thống và mã Java tùy ý, thỏa hiệp hoàn toàn hệ thống và theo đuổi các mục tiêu xa hơn, như mạng nội bộ, Chuyên gia nghiên cứu Mikhail Klyuchnikov cho biết.

CVE-2020-5903 (điểm CVSS là 7.5)

F5 cũng đã sửa Lỗ hổng XSS cho phép kẻ tấn công chạy mã JavaScript độc hại với tư cách là người dùng đã đăng nhập.

Nếu người dùng bị xâm nhập là quản trị viên thì điều đó dẫn đến sự thỏa hiệp hoàn toàn của BIG-IP thông qua RCE.

Các lỗ hổng có thể dẫn đến thỏa hiệp toàn hệ thống, nó ảnh hưởng đến các phiên bản sau (11.6.x, 12.1.x, 13.1.x, 14.1.x, 15.0.x, 15.1.x), nếu bạn đang chạy phiên bản dễ bị tấn công để cập nhật với (11.6.5.2, 12.1.5.2, 13.1.3.4, 14.1.2.6, 15.1.0.4).

Rich Warren, một nhà nghiên cứu bảo mật của Tập đoàn NCC phát hiện ra rằng tin tặc bắt đầu khai thác lỗ hổng để đánh cắp mật khẩu của quản trị viên.

Xem xét mức độ nghiêm trọng của lỗ hổng US Cyber ​​Command kêu gọi khách hàng F5 vá CVE-2020-5902 và CVE-2020-5903 ngay lập tức.

Bạn có thể theo dõi chúng tôi trên LinkedinTwitterFacebook cho an ninh mạng hàng ngày và cập nhật tin tức hack.

Cũng đọc

Các ứng dụng VPN của Cisco, Palo Alto, F5 Networks Các lỗ hổng cho phép tin tặc kiểm soát mạng nội bộ doanh nghiệp

Nguồn: https://gbhackers.com/f5-big-ip-vulnerability/

tại chỗ_img

Tin tức mới nhất

tại chỗ_img