Skip to main content
Nu hulp nodig bij een cyberincindent?
Bel 24/7: 088-2747800

F5 BIG-IP kwetsbaarheid

Deze liveblog bevat informatie over deF5 BIG-IP kwetsbaarheid. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst. Laatste update op 10 mei 2022.

Update 10 mei 2022

14:00 | Op 4 mei 2022 heeft F5 security advisory K23605346 gepubliceerd met betrekking tot een nieuwe kwetsbaarheid in de iControl REST API met kenmerk CVE-2022-1388. Deze kwetsbaarheid treft de F5 BIG-IP producten en geeft een unauthenticated attacker met toegang tot de management-port en/of het self-IP-adress de mogelijkheid voor remote code execution met root-rechten. Deze kwetsbaarheid kan alleen worden uitgebuit via het control-plane, niet via het data-plane.

Op 9 mei 2022 is een proof-of-concept exploit gepubliceerd en wordt actief misbruik van de kwetsbaarheid gemeld.

F5 heeft software patches en een aantal workarounds gepubliceerd. Het advies is om deze mitigerende maatregelen zo snel mogelijk door te voeren.

Aanleiding en achtergrond van deze blog

Deze blog bevat informatie over kwetsbaarheden, het mogelijke risico en advies om schade te voorkomen of beperken. Onderstaand staan de mogelijke risico’s, details en achtergrondinformatie.

Potentieel risico

De kwetsbaarheid heeft een CVSSv3-score van 9,8. De CVSS-schaal loopt van 0 t/m 10. Een score van 9,8 of hoger is zeldzaam en kent doorgaans een grote kans op uitbuiting met grote impact.

De kwetsbaarheid geeft een unauthenticated attacker de mogelijkheid voor remote code execution met root-rechten. Toegang tot de iControl REST API via de management-port en/of het self-IP-adress van de F5 BIG-IP oplossing is hiervoor vereist. In de meeste implementaties is directe toegang tot deze API vanaf het internet niet mogelijk.

Echter, het beperken van de toegang tot de management-port en/of het self-IP-adress verlaagt de kans op uitbuiting; privilege escalation of lateral movement is nog steeds mogelijk wanneer een aanvaller reeds toegang heeft tot interne systemen.

Detailinfo

Op basis van de F5 security advisory zijn de volgende producten en versies kwetsbaar:

  • F5 BIG-IP versies 16.1.0 – 16.1.2
  • F5 BIG-IP versies 15.1.0 – 15.1.5
  • F5 BIG-IP versies 14.1.0 – 14.1.4
  • F5 BIG-IP versies 13.1.0 – 13.1.4
  • F5 BIG-IP versies 12.1.0 – 12.1.6
  • F5 BIG-IP versies 11.6.1 – 11.6.5

F5 BIG-IP versie 17 lijkt niet getroffen door deze kwetsbaarheid.

F5 heeft software patches beschikbaar gesteld, welke de kwetsbaarheid verhelpen voor F5 BIG-IP versies 13.x t/m 16.x. Het advies is om deze patches zo snel mogelijk te installeren. De kwetsbaarheid is verholpen in de volgende softwareversies:

  • F5 BIG-IP versie 16.x – 16.1.2.2
  • F5 BIG-IP versie 15.x – 15.1.5.1
  • F5 BIG-IP versie 14.x – 14.1.4.6
  • F5 BIG-IP versie 13.x – 13.1.5

Er worden geen patches beschikbaar gesteld voor de versies 11.x en 12.x. Het security advisory van F5 beschrijft ook een aantal workarounds voor deze versies en andere situaties waarin het niet mogelijk is om de patches te installeren.

Aanmelden

Wilt u tijdig geïnformeerd worden? Schrijf u dan in voor onze technische updates

Wilt u de kritieke kwetsbaarheden voortaan ook per e-mail ontvangen? Abonneer u dan op de nieuwbrief.

Tesorion gebruikt uw gegevens voor het versturen van de gevraagde informatie en mogelijk telefonisch contact. U kunt zich op elk gewenst moment afmelden. Lees voor meer informatie ons privacybeleid.

Close Menu