CVE-2022-1388 er en kritisk fjernkørsel af programkode sårbarhed, der påvirker F5 BIG-IP multi-purpose netværksenheder og moduler. Der er nu advarsler om in-the-wild udnyttelsesforsøg, der bevæbner sårbarheden, ud over en tilgængelig PoC (proof of concept) udviklet af sikkerhedsforskere.
Kritisk sårbarhed CVE-2022-1388: Udnyttelse nu tilgængelig
Ifølge F5's rådgivning, den kritiske fejl kunne tillade en uautoriseret angriber med netværksadgang til BIG-IP-systemet gennem administrationsporten og/eller selv-IP-adresser til at udføre vilkårlige systemkommandoer, oprette eller slette filer, eller deaktivere tjenester.
Ifølge forskningsdekanen ved SANS Technology Institute, Dr. Johannes Ullrich, "Sårbarheden er bemærkelsesværdig, da den tillader uautoriserede angribere at udføre vilkårlige systemkommandoer, oprette eller slette filer, eller deaktivere tjenester. Angriberen, med andre ord, får fuldstændig kontrol over den berørte enhed." En patch til problemet er allerede blevet oprettet.
Men, ved frigivelse af plasteret, F5 advarede om, at fejlen kunne udnyttes via enhedernes administrationsport og/eller egne IP-adresser. Administratorer blev opfordret til at opdatere deres BIG-IP-installationer til en version, der leverer rettelsen (17.0.0, 16.1.2.2, 15.1.5.1, 14.1.4.6 eller 13.1.5) eller implementere de tilgængelige begrænsninger for at beskytte berørte produkter.
Sikkerhedsforsker Kevin Beaument tweetede, at CVE-2022-1388 bliver udnyttet i naturen. Så, hvad skal man gøre, hvis det er påvirket? Dr. Johannes Ullrich råder til at "sørge for, at du ikke afslører admin-grænsefladen. Hvis du ikke kan klare det: Forsøg ikke at lappe. Sluk i stedet for enheden. Hvis konfigurationsgrænsefladen er sikker: Patch,"han sagde.
Hej Milena, tak for dit værdifulde blogindlæg.
Du kan også tjekke denne sårbarhed online ved hjælp af vores værktøj: securityforeveryone.com/tools/f5-big-ip-icontrol-rest-auth-bypass-rce-cve-2022-1388