Konfigurationsprogramm von BIG-IP-Appliances als Sprungbrett fĂĽr Angreifer
F5 hat wichtige Sicherheitsupdates für BIG-IP-Produkte veröffentlicht. Angreifer können Geräte kompromittieren.
(Bild: Tatiana Popova/Shutterstock.com)
Netzwerk-Admins sollten ihre BIG-IP-Appliances auf Aktualität prüfen und die verfügbaren Sicherheitspatches installieren. Geschieht das nicht, können Angreifer auf Geräten eigene Befehle ausführen.
Wie aus einer Warnmeldung von F5 hervorgeht, gilt die geschlossene Sicherheitslücke (CVE-2023-46747) als "kritisch". Für eine erfolgreiche Attacke benötigen Angreifer über den Managementport Netzwerkzugriff auf BIG-IP-Systeme. Eine Authentifizierung soll nicht nötig sein. Die Schwachstelle steckt im Configuration Utility. Klappt eine Attacke, können die bösartigen Akteure eigene Befehle ausführen und Appliances kompromittieren.
Videos by heise
F5 BIG-IP: Jetzt patchen!
Der Warnmeldung zufolge ist davon ausschlieĂźlich BIG-IP (all modules) bedroht. Die folgenden Versionen sollen die LĂĽcke schlieĂźen:
- 13.1.5.1 + Hotfix-BIGIP-13.1.5.1.0.20.2-ENG
- 14.1.5.6 + Hotfix-BIGIP-14.1.5.6.0.10.6-ENG
- 15.1.10.2 + Hotfix-BIGIP-15.1.10.2.0.44.2-ENG
- 16.1.4.1 + Hotfix-BIGIP-16.1.4.1.0.50.5-ENG
- 17.1.0.3 + Hotfix-BIGIP-17.1.0.3.0.75.4-ENG
In dem Beitrag listet F5 noch einen Workaround und weitere MaĂźnahmen zu Absicherung von Systemen auf.
Zuletzt hatte F5 vor rund zwei Wochen Schwachstellen in den BIG-IP-Appliances und weiteren Produkten geschlossen. Die im Rahmen des F5-Patchdays veröffentlichten Aktualisierungen schlossen Lücken, die Angreifern das Ausführen von Code ermöglichten.
Die Entwickler haben noch eine zweite Sicherheitslücke (CVE-2023-46748 "hoch") im Configuration Utility geschlossen. Auch hier können Angreifer mit Netzwerkzugriff einem Beitrag zufolge eigene Befehle auf Systemen ausführen.
(des)