Quelques jours après que F5 a publié des correctifs pour une vulnérabilité critique d’exécution de code à distance affectant sa famille de produits BIG-IP, les chercheurs en sécurité avertissent qu’ils ont pu créer un exploit pour cette lacune.
Suivi CVE-2022-1388 (score CVSS : 9,8), la faille concerne un contournement d’authentification iControl REST qui, s’il est exploité avec succès, pourrait conduire à l’exécution de code à distance, permettant à un attaquant d’obtenir un accès initial et de prendre le contrôle d’un système affecté.
Cela peut aller du déploiement de mineurs de crypto-monnaie au déploiement de shells Web pour des attaques ultérieures, telles que le vol d’informations et les ransomwares.
« Nous avons reproduit le nouveau CVE-2022-1388 dans le BIG-IP de F5 », déclare la société de cybersécurité Positive Technologies. mentionné dans un tweet vendredi. « Corrigez dès que possible ! »
La faille de sécurité critique affecte les versions suivantes des produits BIG-IP –
- 16.1.0 – 16.1.2
- 15.1.0 – 15.1.5
- 14.1.0 – 14.1.4
- 13.1.0 – 13.1.4
- 12.1.0 – 12.1.6
- 11.6.1 – 11.6.5
Les correctifs sont disponibles dans les versions 17.0.0, 16.1.2.2, 15.1.5.1, 14.1.4.6 et 13.1.5. Les versions 11.x et 12.x du micrologiciel ne recevront pas les mises à jour de sécurité et les utilisateurs qui s’appuient sur ces versions doivent envisager de passer à une version plus récente ou d’appliquer les solutions de contournement –
- Bloquer l’accès iControl REST via l’adresse IP propre
- Bloquer l’accès iControl REST via l’interface de gestion, et
- Modifier la configuration httpd de BIG-IP
Le mois dernier, les autorités de cybersécurité d’Australie, du Canada, de Nouvelle-Zélande, du Royaume-Uni et des États-Unis ont averti conjointement que « les acteurs de la menace ciblaient de manière agressive les vulnérabilités logicielles critiques récemment divulguées contre de larges ensembles de cibles, y compris les organisations des secteurs public et privé du monde entier ».
La faille F5 BIG-IP étant jugée facile à exploiter, les équipes de piratage malveillant devraient emboîter le pas, ce qui oblige les organisations concernées à agir rapidement pour appliquer les correctifs.