Alert!

Konfigurationsprogramm von BIG-IP-Appliances als Sprungbrett für Angreifer

F5 hat wichtige Sicherheitsupdates für BIG-IP-Produkte veröffentlicht. Angreifer können Geräte kompromittieren.

In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen

(Bild: Tatiana Popova/Shutterstock.com)

Update
Lesezeit: 1 Min.

Netzwerk-Admins sollten ihre BIG-IP-Appliances auf Aktualität prüfen und die verfügbaren Sicherheitspatches installieren. Geschieht das nicht, können Angreifer auf Geräten eigene Befehle ausführen.

Wie aus einer Warnmeldung von F5 hervorgeht, gilt die geschlossene Sicherheitslücke (CVE-2023-46747) als "kritisch". Für eine erfolgreiche Attacke benötigen Angreifer über den Managementport Netzwerkzugriff auf BIG-IP-Systeme. Eine Authentifizierung soll nicht nötig sein. Die Schwachstelle steckt im Configuration Utility. Klappt eine Attacke, können die bösartigen Akteure eigene Befehle ausführen und Appliances kompromittieren.

Der Warnmeldung zufolge ist davon ausschließlich BIG-IP (all modules) bedroht. Die folgenden Versionen sollen die Lücke schließen:

  • 13.1.5.1 + Hotfix-BIGIP-13.1.5.1.0.20.2-ENG
  • 14.1.5.6 + Hotfix-BIGIP-14.1.5.6.0.10.6-ENG
  • 15.1.10.2 + Hotfix-BIGIP-15.1.10.2.0.44.2-ENG
  • 16.1.4.1 + Hotfix-BIGIP-16.1.4.1.0.50.5-ENG
  • 17.1.0.3 + Hotfix-BIGIP-17.1.0.3.0.75.4-ENG

In dem Beitrag listet F5 noch einen Workaround und weitere Maßnahmen zu Absicherung von Systemen auf.

Zuletzt hatte F5 vor rund zwei Wochen Schwachstellen in den BIG-IP-Appliances und weiteren Produkten geschlossen. Die im Rahmen des F5-Patchdays veröffentlichten Aktualisierungen schlossen Lücken, die Angreifern das Ausführen von Code ermöglichten.

Update

Die Entwickler haben noch eine zweite Sicherheitslücke (CVE-2023-46748 "hoch") im Configuration Utility geschlossen. Auch hier können Angreifer mit Netzwerkzugriff einem Beitrag zufolge eigene Befehle auf Systemen ausführen.

(des)