Пользователи сетевых продуктов F5 enterprise и data centre BIG-IP предупреждаются о необходимости как можно скорее исправить устройства, чтобы справиться с критической, легко эксплуатируемой уязвимостью удаленного выполнения кода, которая теперь стала общедоступной.
Примеры эксплойта теперь были размещены в социальных сетях, один из которых использует одну строку кода, которая вызывает функцию страницы JavaServer для раскрытия паролей, хранящихся на устройствах BIG-IP.
Уровень уязвимости составляет 10 из 10 в Общей системе оценки уязвимостей и заключается в отсутствии надлежащего контроля доступа для утилиты настройки пользовательского интерфейса управления трафиком (TMUI) для устройств.
«Эта уязвимость позволяет неаутентифицированным злоумышленникам или аутентифицированным пользователям с сетевым доступом к TMUI через порт управления BIG-IP и/или Self IPs выполнять произвольные системные команды, создавать или удалять файлы, отключать службы и/или выполнять произвольный Java-код. [Это] может привести к полному компрометации системы», — написал F5 в своем консультативном заключении.
Агентство кибербезопасности и инфраструктуры США просит пользователей F5 как можно скорее исправить свои устройства.
Агентство кибербезопасности и инфраструктуры США просит пользователей F5 как можно скорее исправить свои устройства.
Несколько версий BIG-IP уязвимы.
Хотя можно применить смягчающие меры против этой уязвимости, они лишь частично эффективны, и F5 рекомендует как можно скорее исправить их.
Исследователи безопасности предупредили, что уязвимость может стать массово эксплуатируемой, и сравнили ее с критическим недостатком Citrix Netscaler в начале этого года, которым хакеры быстро воспользовались.