CVE-2022-1388: F5 BIG-IP'te Kimlik Doğrulama Atlatma (Bypass)
Mayıs 2022 için Üç Aylık Güvenlik Bildirimi'nin bir parçası olarak, F5 CVE-2022-1388'i yamaladı; bu, uygulama teslimatı ve merkezi cihaz yönetimi için kullanılan BIG-IP ailesindeki kritik bir kimlik doğrulama atlatma zafiyetidir.
Saldırganlar daha önce açıklanan BIG-IP hatalarını değerlendirdiler: BIG-IP'nin iControl REST bileşenindeki bir hata olan CVE-2021-22986 ve BIG-IP trafik yönetimi kullanıcı arayüzündeki bir hata olan CVE-2020-5902, her ikisi de saldırıya uğramıştır. Güvenlik Yanıt Ekibi, CVE-2020-5902'yi 2020 Tehdit Manzarası Retrospektifi'nde kullanılan saldırı kapsamı nedeniyle en üst 5 zafiyet arasına dahil etti. İlk kanıtların yayımlanmasından kısa bir süre sonra, 9 Mayıs'ta saldırı girişimleri vahşi ortamda tespit edildi.
Peki Bu Nedir ?
CVE-2022-1388, BIG-IP'nin iControl API'sinin REST bileşeninde bir kimlik doğrulama atlatma zafiyetidir ve bu, CVSSv3 puanı 9.8 olarak atanmıştır. iControl REST API, BIG-IP cihazlarının yönetimi ve yapılandırması için kullanılır. CVE-2022-1388, BIG-IP kullanan cihazların yönetim portuna veya kendine ait IP adreslerine ağ erişimi olan bir kimliği doğrulanmamış saldırgan tarafından istismar edilebilir. Saldırı, saldırganın keyfi sistem komutlarını yürütmesine, dosyalar oluşturmasına ve silmesine, hizmetleri devre dışı bırakmasına izin verir.
Çözüm
Saldırı yüzeyini azaltmak için kuruluşlar, hassas iControl REST API erişimini güvenilir ağlara ve cihazlara sınırlayabilirler. Güvenilmeyen ağlardan cihaz yönetim arayüzlerine erişimi engellemek tavsiye edilir.
Aşağıdaki tablo, etkilenen BIG-IP sürümleri ve düzeltilen sürümleri içerir:
Branch | Affected Versions | Fixed Version |
---|---|---|
17.x | None | 17.0.0 |
16.x | 16.1.0 - 16.1.2 | 16.1.2.2 |
15.x | 15.1.0 - 15.1.5 | 15.1.5.1 |
14.x | 14.1.0 - 14.1.4 | 14.1.4.6 |
13.x | 13.1.0 - 13.1.4 | 13.1.5 |
12.x | 12.1.0 - 12.1.6 | |
11.x | 11.6.1 - 11.6.5 |
Bu zafiyeti tespit etmek için Tenable eklentilerinin bir listesine buradan ulaşabilirsiniz. Httpd zafiyetini kontrol etmek için burada bir uyumluluk denetim dosyası bulunmaktadır. Ayrıca, F5 BIG-IP dağıtımlarınızın CVE-2022-1388'e karşı savunmasız olup olmadığını belirlemek için uzaktan kontrol eklentisi de yayımlandı
Bu Linklere TIKLA
CVE-2022-5902 için F5 Danışmanlık
K55879220: F5 zafiyetlerinin genel bakış (Mayıs 2022)
Kaynaklar:
GitHub - horizon3ai/CVE-2022-1388: POC for CVE-2022-1388
POC for CVE-2022-1388. Contribute to horizon3ai/CVE-2022-1388 development by creating an account on GitHub.
github.com
myF5
my.f5.com
F5 BIG-IP RCE (CVE-2022-1388)
The remote F5 device is missing a security patch and is affected by a remote code execution vulnerability. (Nessus Plugin ID 160726)
www.tenable.com
audit_files/cve-2022-1388 at master · tenable/audit_files
Nessus Audit files. Contribute to tenable/audit_files development by creating an account on GitHub.
github.com
myF5
my.f5.com
myF5
my.f5.com
CVE-2020-5902: Critical Vulnerability in F5 BIG-IP Traffic Management User Interface (TMUI) Actively Exploited
Three days after an advisory was disclosed for a critical remote code execution vulnerability in F5’s BIG-IP, active attempts to exploit vulnerable hosts have been observed in the wild. Update July 8, 2020: F5 has provided updated mitigation details after reports that researchers had discovered...
www.tenable.com
CVE-2021-22986: F5 Patches Several Critical Vulnerabilities in BIG-IP, BIG-IQ
F5 releases patches for multiple vulnerabilities in BIG-IP and BIG-IQ, including a critical remote command execution flaw that does not require authentication and is likely to attract exploits in the near future.
www.tenable.com
CVE-2022-1388
On F5 BIG-IP 16.1.x versions prior to 16.1.2.2, 15.1.x versions prior to 15.1.5.1, 14.1.x versions prior to 14.1.4.6, 13.1.x versions prior to 13.1.5, and all 12.1.x and 11.6.x versions, undisclosed requests may bypass iControl REST authentication. Note: Software versions which have reached End...
www.tenable.com