You are currently viewing Критическая уязвимость F5 BIG-IP стала достоянием общественности

Критическая уязвимость F5 BIG-IP стала достоянием общественности

Пользователи сетевых продуктов F5 enterprise и data centre BIG-IP предупреждаются о необходимости как можно скорее исправить устройства, чтобы справиться с критической, легко эксплуатируемой уязвимостью удаленного выполнения кода, которая теперь стала общедоступной.

Примеры эксплойта теперь были размещены в социальных сетях, один из которых использует одну строку кода, которая вызывает функцию страницы JavaServer для раскрытия паролей, хранящихся на устройствах BIG-IP.

Уровень уязвимости составляет 10 из 10 в Общей системе оценки уязвимостей и заключается в отсутствии надлежащего контроля доступа для утилиты настройки пользовательского интерфейса управления трафиком (TMUI) для устройств.

«Эта уязвимость позволяет неаутентифицированным злоумышленникам или аутентифицированным пользователям с сетевым доступом к TMUI через порт управления BIG-IP и/или Self IPs выполнять произвольные системные команды, создавать или удалять файлы, отключать службы и/или выполнять произвольный Java-код. [Это] может привести к полному компрометации системы», — написал F5 в своем консультативном заключении.

Агентство кибербезопасности и инфраструктуры США просит пользователей F5 как можно скорее исправить свои устройства.

Агентство кибербезопасности и инфраструктуры США просит пользователей F5 как можно скорее исправить свои устройства.

Несколько версий BIG-IP уязвимы.

Хотя можно применить смягчающие меры против этой уязвимости, они лишь частично эффективны, и F5 рекомендует как можно скорее исправить их.

Исследователи безопасности предупредили, что уязвимость может стать массово эксплуатируемой, и сравнили ее с критическим недостатком Citrix Netscaler в начале этого года, которым хакеры быстро воспользовались.