-
06/07/2013
-
797
-
1.308 bài viết
F5 vá lỗ hổng RCE nghiêm trọng trong BIG-IP và BIG-IQ
Các nhà nghiên cứu an ninh mạng đã phát hiện một số lỗ hổng và các vấn đề bảo mật tiềm ẩn khác ảnh hưởng đến sản phẩm của F5 là BIG-IP và BIG-IQ.
Rapid7 đã báo cáo lỗ hổng cho nhà cung cấp vào giữa tháng 8 và công bố chi tiết ngay sau khi F5 đưa ra khuyến cáo để thông báo cho khách hàng về bản vá.
Hai trong số các vấn đề mà các nhà nghiên cứu phát hiện được mô tả là các lỗ hổng thực thi mã từ xa (RCE) nghiêm trọng cao và đã được gán mã CVE, còn lại là các phương pháp bỏ qua bảo mật nhưng F5 không công nhận đó là lỗ hổng.
Nghiêm trọng nhất là CVE-2022-41622 (điểm CVSS 8,8), lỗ hổng cross-site request forgery (CSRF). Khai thác thành công có thể cho phép kẻ tấn công từ xa, không được xác thực có quyền truy cập root vào giao diện quản lý của thiết bị, ngay cả khi giao diện đó không để lộ ra Internet.
Tuy nhiên, việc khai thác yêu cầu kẻ tấn công phải có một số kiến thức về mạng của nạn nhân và chúng cần "dụ" quản trị viên đã đăng nhập truy cập trang web độc hại được thiết lập sẵn để khai thác thành công CVE-2022-41622.
F5 cho biết: “Nếu bị khai thác, lỗ hổng có thể làm ảnh hưởng đến toàn bộ hệ thống".
Lỗ hổng thứ hai là CVE-2022-41800 cho phép kẻ tấn công có đặc quyền quản trị viên thực thi các lệnh shell tùy ý thông qua các tập tin RPM.
Ngoài ra một số vấn đề khác cũng được báo cáo bao gồm leo thang đặc quyền cục bộ thông qua các quyền của Unix socket không hợp lệ và hai phương pháp bypass SELinux.
Các nhà nghiên cứu tin rằng việc khai thác rộng rãi các lỗ hổng này là không thể. Tuy nhiên, khách hàng F5 nên cập nhật bản vá và không nên chủ quan vì các thiết bị BIG-IP luôn là mục tiêu ưa thích của tin tặc.
Rapid7 đã báo cáo lỗ hổng cho nhà cung cấp vào giữa tháng 8 và công bố chi tiết ngay sau khi F5 đưa ra khuyến cáo để thông báo cho khách hàng về bản vá.
Hai trong số các vấn đề mà các nhà nghiên cứu phát hiện được mô tả là các lỗ hổng thực thi mã từ xa (RCE) nghiêm trọng cao và đã được gán mã CVE, còn lại là các phương pháp bỏ qua bảo mật nhưng F5 không công nhận đó là lỗ hổng.
Nghiêm trọng nhất là CVE-2022-41622 (điểm CVSS 8,8), lỗ hổng cross-site request forgery (CSRF). Khai thác thành công có thể cho phép kẻ tấn công từ xa, không được xác thực có quyền truy cập root vào giao diện quản lý của thiết bị, ngay cả khi giao diện đó không để lộ ra Internet.
Tuy nhiên, việc khai thác yêu cầu kẻ tấn công phải có một số kiến thức về mạng của nạn nhân và chúng cần "dụ" quản trị viên đã đăng nhập truy cập trang web độc hại được thiết lập sẵn để khai thác thành công CVE-2022-41622.
F5 cho biết: “Nếu bị khai thác, lỗ hổng có thể làm ảnh hưởng đến toàn bộ hệ thống".
Lỗ hổng thứ hai là CVE-2022-41800 cho phép kẻ tấn công có đặc quyền quản trị viên thực thi các lệnh shell tùy ý thông qua các tập tin RPM.
Ngoài ra một số vấn đề khác cũng được báo cáo bao gồm leo thang đặc quyền cục bộ thông qua các quyền của Unix socket không hợp lệ và hai phương pháp bypass SELinux.
Các nhà nghiên cứu tin rằng việc khai thác rộng rãi các lỗ hổng này là không thể. Tuy nhiên, khách hàng F5 nên cập nhật bản vá và không nên chủ quan vì các thiết bị BIG-IP luôn là mục tiêu ưa thích của tin tặc.
Theo: Securityweek
Chỉnh sửa lần cuối bởi người điều hành: