Exécution de code à distance et déni de service sur Big-IP et Big-IQ

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine: bjCSIRT

Numéro: 2021/ALERTE/008

Date de l’alerte: 11/03/2021

APERÇU :

Les sept (07) failles publiées, libellées de CVE-2021-22986 à CVE-2021-22992, affectent les solutions Big-IP et Big-IQ. L’une des plus critiques, libellée CVE-2021-22986, permettrait à un acteur malveillant d’exécuter du code à distance sur les systèmes affectés.

 

DESCRIPTION :

Big-IP et Big-IQ de F5 sont une famille de produits comprenant des logiciels et du matériel conçus pour la gestion de la disponibilité des applications, du contrôle d’accès et des solutions de sécurité.

Quatre (04) des sept (07) failles identifiées s’avèrent critiques. La première, libellée CVE-2021-22986, permettrait à une personne malveillante non authentifiée et disposant d’un accès réseau à l’interface iControl REST de BIG-IP d’exécuter des commandes système arbitraires, de créer ou de supprimer des fichiers et de désactiver des services. Le système BIG-IP configuré en appliance mode est aussi vulnérable.

Lorsque BIG-IP est exécuté en appliance mode, la vulnérabilité libellée CVE-2021-22987 permettrait aux utilisateurs authentifiés disposant d’un accès réseau à l’interface utilisateur de gestion du trafic (TMUI) ou à l’utilitaire de configuration, d’exécuter des commandes système arbitraires, de créer ou de supprimer des fichiers ou de désactiver des services. L’exploitation peut conduire à une désactivation du appliance mode.

Les deux autres vulnérabilités critiques, libellées CVE-2021-22991 et CVE-2021-22992, sont des débordements de tampon affectant BIG-IQ et BIG-IP (Advanced WAF et ASM) qui pourraient conduire à un déni de service ou à l’exécution de code à distance.

Une exploitation réussie de ces vulnérabilités pourrait conduire à une compromission complète des systèmes vulnérables, y compris la possibilité d’exécution de code à distance ainsi que le déclenchement d’un dépassement de tampon conduisant à une attaque de déni de service.

 

IMPACT :

  • Exécution de code à distance sur les machines infectées
  • Création et suppression de fichiers
  • Déni de service
  • Désactivation de services système

 

SYSTEMES AFFECTÉS :

BIG-IP :

  • Versions 16.0.0 à 16.0.1
  • Versions 15.1.0 à 15.1.2
  • Versions 14.1.0 à 14.1.3.1
  • Versions 13.1.0 à 13.1.3.5
  • Versions 12.1.0 à 12.1.5.2
  • Versions 11.6.1 à 11.6.5.2

BIG-IQ :

  • Versions 7.1.0 à 7.1.0.2
  • Versions 7.0.0 à 7.0.0.1
  • Versions 6.0.0 à 6.1.0

 

MESURES À PRENDRE :

Il est impératif d’appliquer en urgence les différentes mises à jour de sécurité.

 

REFERENCES :

  • https://thehackernews.com/2021/03/critical-pre-auth-rce-flaw-found-in-f5.html
  • https://www.itnews.com.au/news/new-critical-vulnerabilities-found-in-f5-devices-562005
  • https://cyber.gc.ca/en/alerts/vulnerabilities-impacting-f5-big-ip-and-big-iq
  • https://support.f5.com/csp/article/K02566623
Partagez sur vos réseaux.