Nhiều lỗ hổng bảo mật đã được tiết lộ trong các thiết bị F5 BIG-IP và BIG-IQ, nếu khai thác thành công, sẽ làm tổn hại hoàn toàn các hệ thống bị ảnh hưởng.
Công ty an ninh mạng Rapid7 cho biết các lỗ hổng có thể bị lạm dụng để truy cập từ xa vào các thiết bị và vượt qua các hạn chế về bảo mật. Các sự cố ảnh hưởng đến các phiên bản BIG-IP 13.x, 14.x, 15.x, 16.x và 17.x và Quản lý tập trung BIG-IQ phiên bản 7.x và 8.x.
Hai sự cố có mức độ nghiêm trọng cao đã được báo cáo cho F5 vào ngày 18 tháng 8 năm 2022 như sau –
CVE-2022-41622 (Điểm CVSS: 8,8) – Lỗ hổng giả mạo yêu cầu liên trang (CSRF) thông qua iControl SOAP, dẫn đến thực thi mã từ xa không được xác thực.
CVE-2022-41800 (Điểm CVSS: 8,7) – Lỗ hổng iControl REST có thể cho phép người dùng được xác thực với vai trò Quản trị viên bỏ qua các hạn chế ở chế độ Công cụ.
Nhà nghiên cứu Ron Bowes của Rapid7 cho biết: “Bằng cách khai thác thành công lỗ hổng tồi tệ nhất (CVE-2022-41622), kẻ tấn công có thể có quyền truy cập root liên tục vào giao diện quản lý của thiết bị (ngay cả khi giao diện quản lý không kết nối internet)”.
Tuy nhiên, điều đáng chú ý là việc khai thác như vậy yêu cầu quản trị viên có phiên hoạt động để truy cập trang web thù địch.
Cũng được xác định là ba trường hợp vượt qua bảo mật khác nhau mà F5 cho biết không thể bị khai thác nếu không phá vỡ các rào cản bảo mật hiện có thông qua một cơ chế không có giấy tờ trước đó.
Nếu tình huống như vậy xảy ra, kẻ thù có quyền truy cập Advanced Shell (bash) vào công cụ có thể vũ khí hóa những điểm yếu này để thực thi các lệnh hệ thống tùy ý, tạo hoặc xóa tệp hoặc vô hiệu hóa dịch vụ.
Mặc dù F5 không đề cập đến bất kỳ lỗ hổng nào đang bị khai thác trong các cuộc tấn công, nhưng người dùng nên áp dụng các bản vá cần thiết khi chúng có sẵn để giảm thiểu rủi ro tiềm ẩn.