Alert!

Sicherheitsupdates: Angreifer könnten auf BIG-IP Appliances zugreifen

Unter anderem im Access Policy Manager von BIG-IP Appliances steckt der Fehlerteufel.

In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen

(Bild: AFANASEV IVAN/Shutterstock.com)

Lesezeit: 2 Min.

Admins von BIG-IP Appliances von F5 aufgepasst: Unter bestimmten Voraussetzungen könnten Angreifer auf Systeme zugreifen und im schlimmsten Fall eigene Befehle ausführen. Das von einigen Sicherheitslücken ausgehende Risiko ist mit "hoch" eingestuft. Patches lösen die Sicherheitsprobleme.

Admins sollten sich die unterhalb dieser Meldung verlinkten Warnhinweise genau anschauen und die für sie relevanten Sicherheitsupdates installieren.

Die gefährlichste Lücke (CVE-2021-22986, "hoch") findet sich in der Komponente iControl REST und betrifft alle BIG-IP-Module. Die Systeme sind aber nur verwundbar, wenn sie im Appliance Mode laufen. Ist das der Fall, könnte ein authentifizierter Benutzer mit gültigen Benutzeranmeldeinformationen, dem die Rolle "Administrator" zugewiesen wurde, die Einschränkungen des Appliance-Modus umgehen und beliebige Befehle ausführen.

Setzen Angreifer an der Schwachstelle (CVE-2021-23008, "hoch") im Access Policy Manager (APM) an, könnten sie durch das Versenden von AS-REP-Antworten KDC-Verbindungen übernehmen.

Eine weitere Sicherheitslücke (CVE-2021-23012) ist ebenfalls mit "hoch" eingestuft, wenn BIG-IP-Syteme im Appliance Mode laufen. Hier könnten Angreifer auf einem nicht näher beschriebenen Weg Admin-Rechte erhalten, aus der Appliance-Mode-Sandbox ausbrechen und Befehle ausführen.

Durch weitere erfolgreiche Attacken könnten Angreifer DoS-Attacken ausführen und auf eigentlich abgeschottete Daten zugreifen.

Liste nach Bedrohungsgrad absteigend sortiert:

(des)