Sicherheitsupdates: BIG-IP-Appliances von F5 für DoS-Attacken anfällig

Aktualisierte Versionen schließen drei Sicherheitslücken in BIG-IP-Plattformen von F5. Keine der Lücken ist mit dem Bedrohungsgrad "kritisch" eingestuft.

In Pocket speichern vorlesen Druckansicht
Sicherheitsupdates: BIG-IP-Appliances von F5 für DoS-Attacken anfällig

(Bild: Image by geralt on Pixabay)

Lesezeit: 1 Min.

Angreifer könnten BIG-IP-Appliances von F5 via DoS-Attacke zum Neustart bringen oder sich als Man-in-the-Middle in Verbindungen einklinken und verschlüsselte Informationen mitlesen. Eine der DoS-Lücken (CVE-2019-6592) hat F5 mit dem Angriffsrisiko "hoch" versehen. Die beiden anderen Lücken (CVE-2019-6593, CVE-2019-6594) sind mit "mittel" eingestuft.

In den untenstehenden Warnmeldungen kann man die betroffenen Produkte und die reparierten Versionen einsehen. Das CERT-Bund vom BSI sieht das Risiko insgesamt als "hoch" an. Beide DoS-Lücken findet sich im Traffic Management Microkernel (TMM). Bei der Schwachstellen mit der höchsten Einstufung kommt es bei der Überprüfung von SSL-Zertifikaten zu Fehlern, die Neustarts auslösen. Es ist davon auszugehen, dass beide Attacken aus der Ferne geschehen können. Details zu konkreten Angriffsszenarien sind derzeit nicht bekannt.

Für die Man-in-the-Middle-Attacke muss ein Angreifer bereits Zugriff auf ein Netzwerk haben. Dann könnte er CBC-Ciphers attackieren, um Zugriff auf eigentlich verschlüsselte Informationen zu bekommen, ohne im Besitz des privaten Schlüssels des Servers zu sein.

(des)