Des chercheurs développent un exploit RCE pour la dernière vulnérabilité F5 BIG-IP


Quelques jours après que F5 a publié des correctifs pour une vulnérabilité critique d’exécution de code à distance affectant sa famille de produits BIG-IP, les chercheurs en sécurité avertissent qu’ils ont pu créer un exploit pour cette lacune.

Suivi CVE-2022-1388 (score CVSS : 9,8), la faille concerne un contournement d’authentification iControl REST qui, s’il est exploité avec succès, pourrait conduire à l’exécution de code à distance, permettant à un attaquant d’obtenir un accès initial et de prendre le contrôle d’un système affecté.

Cela peut aller du déploiement de mineurs de crypto-monnaie au déploiement de shells Web pour des attaques ultérieures, telles que le vol d’informations et les ransomwares.

« Nous avons reproduit le nouveau CVE-2022-1388 dans le BIG-IP de F5 », déclare la société de cybersécurité Positive Technologies. mentionné dans un tweet vendredi. « Corrigez dès que possible ! »

La faille de sécurité critique affecte les versions suivantes des produits BIG-IP –

  • 16.1.0 – 16.1.2
  • 15.1.0 – 15.1.5
  • 14.1.0 – 14.1.4
  • 13.1.0 – 13.1.4
  • 12.1.0 – 12.1.6
  • 11.6.1 – 11.6.5

Les correctifs sont disponibles dans les versions 17.0.0, 16.1.2.2, 15.1.5.1, 14.1.4.6 et 13.1.5. Les versions 11.x et 12.x du micrologiciel ne recevront pas les mises à jour de sécurité et les utilisateurs qui s’appuient sur ces versions doivent envisager de passer à une version plus récente ou d’appliquer les solutions de contournement –

  • Bloquer l’accès iControl REST via l’adresse IP propre
  • Bloquer l’accès iControl REST via l’interface de gestion, et
  • Modifier la configuration httpd de BIG-IP

Le mois dernier, les autorités de cybersécurité d’Australie, du Canada, de Nouvelle-Zélande, du Royaume-Uni et des États-Unis ont averti conjointement que « les acteurs de la menace ciblaient de manière agressive les vulnérabilités logicielles critiques récemment divulguées contre de larges ensembles de cibles, y compris les organisations des secteurs public et privé du monde entier ».

La faille F5 BIG-IP étant jugée facile à exploiter, les équipes de piratage malveillant devraient emboîter le pas, ce qui oblige les organisations concernées à agir rapidement pour appliquer les correctifs.



ttn-fr-57