Sicherheitsupdates: BIG-IP-Appliances von F5 für DoS-Attacken anfällig
Aktualisierte Versionen schließen drei Sicherheitslücken in BIG-IP-Plattformen von F5. Keine der Lücken ist mit dem Bedrohungsgrad "kritisch" eingestuft.
Angreifer könnten BIG-IP-Appliances von F5 via DoS-Attacke zum Neustart bringen oder sich als Man-in-the-Middle in Verbindungen einklinken und verschlüsselte Informationen mitlesen. Eine der DoS-Lücken (CVE-2019-6592) hat F5 mit dem Angriffsrisiko "hoch" versehen. Die beiden anderen Lücken (CVE-2019-6593, CVE-2019-6594) sind mit "mittel" eingestuft.
In den untenstehenden Warnmeldungen kann man die betroffenen Produkte und die reparierten Versionen einsehen. Das CERT-Bund vom BSI sieht das Risiko insgesamt als "hoch" an. Beide DoS-Lücken findet sich im Traffic Management Microkernel (TMM). Bei der Schwachstellen mit der höchsten Einstufung kommt es bei der Überprüfung von SSL-Zertifikaten zu Fehlern, die Neustarts auslösen. Es ist davon auszugehen, dass beide Attacken aus der Ferne geschehen können. Details zu konkreten Angriffsszenarien sind derzeit nicht bekannt.
Für die Man-in-the-Middle-Attacke muss ein Angreifer bereits Zugriff auf ein Netzwerk haben. Dann könnte er CBC-Ciphers attackieren, um Zugriff auf eigentlich verschlüsselte Informationen zu bekommen, ohne im Besitz des privaten Schlüssels des Servers zu sein.
- TMM SSL profile vulnerability CVE-2019-6592
- BIG-IP TMM vulnerability CVE-2019-6594
- TMM TLS virtual server vulnerability CVE-2019-6593
(des)