🔥 Công Ty TNHH TTTT Global đã đăng ký tín nhiệm. 🔥                    🔥 Công ty TNHH sản xuất và thương mại Khang Thịnh đã đăng ký tín nhiệm. 🔥                    🔥 Công ty Cổ phần Dinh Dưỡng Nutrihome - Chi nhánh TP Hồ Chí Minh đã đăng ký tín nhiệm. 🔥                    🔥 Công ty cổ phần PharmaOTC đã đăng ký tín nhiệm. 🔥                    🔥 Công ty TNHH Win Tech Solution đã đăng ký tín nhiệm. 🔥                   

Phát hiện các lỗ hổng mức cao trong các thiết bị F5 BIG-IP và BIG-IQ

22/11/2022

Nhiều lỗ hổng bảo mật mức cao đã được phát hiện và báo cáo trong các thiết bị F5 BIG-IP và BIG-IQ, nếu khai thác thành công có thể làm tổn hại hoàn toàn đến các hệ thống bị ảnh hưởng.

Công ty bảo mật Rapid7 cho biết các lỗ hổng ảnh hưởng đến các phiên bản BIG-IP 13.x, 14.x, 15.x, 16.x và 17.x và BIG-IQ Centralized Management phiên bản 7.x và 8.x, có thể bị lạm dụng để truy cập từ xa vào các thiết bị và vượt qua các hạn chế về bảo mật.

Hai lỗ hổng được xếp mức cao đã được báo cáo cho F5 vào ngày 18/8/2022, bao gồm:

- CVE-2022-41622 (Điểm CVSS: 8,8): Lỗ hổng cross-site request forgery (CSRF) trên nhiều trang web thông qua iControl SOAP, có thể dẫn đến thực thi mã từ xa mà không cần xác thực.

- CVE-2022-41800 (Điểm CVSS: 8,7): Lỗ hổng iControl REST cho phép kẻ xấu đã xác thực với quyền quản trị viên có thể bỏ qua các hạn chế ở chế độ Appliance.

Nhà nghiên cứu Ron Bowes của Rapid7 cho biết “khai thác thành công CVE-2022-41622, kẻ tấn công có thể có quyền truy cập root vào giao diện quản lý của thiết bị (ngay cả khi giao diện quản lý không kết nối mạng)”. Tuy nhiên, khai thác này yêu cầu quản trị viên đã xác thực trước đó để truy cập vào trang web mục tiêu.

Cũng được xác định là ba trường hợp bỏ qua tính năng bảo mật khác mà F5 cho biết là không thể bị khai thác nếu không phá vỡ các rào cản bảo mật hiện có.

Một tác nhân độc hại có quyền truy cập Advanced Shell (bash) vào hệ thống BIG-IP hoặc BIG-IQ có thể lạm dụng những lỗ hổng này để thực thi các lệnh system command tùy ý, tạo/xóa tệp hoặc vô hiệu hóa dịch vụ.

Trong các triển khai mặc định trên các thiết bị, chỉ người dùng có vai trò Quản trị viên và người dùng root mới được cấp quyền truy cập bash trên hệ thống BIG-IP hoặc BIG-IQ và những người dùng này đã có toàn quyền truy cập vào hệ thống cục bộ.

Mặc dù chưa có thông tin về việc các lỗ hổng đã hay đang bị khai thác trong các cuộc tấn công, nhưng người dùng nên áp dụng "bản vá lỗi" do công ty phát hành càng sớm càng tốt để giảm thiểu rủi ro tiềm ẩn.

Nguồn: thehackernews.com.

scrolltop