Alert!

Sicherheitsupdates F5 BIG-IP: Angreifer können Passwörter erraten

Es sind wichtige Sicherheitspatches für mehrere BIG-IP-Produkte von F5 erschienen. Admins sollten zeitnah handeln.

In Pocket speichern vorlesen Druckansicht

(Bild: Tatiana Popova/Shutterstock.com)

Lesezeit: 2 Min.

Angreifer können an verschiedenen BIG-IP-Appliances von F5 ansetzen. Nach erfolgreichen Attacken sind neben unbefugten Zugriffen auch der Zugriff auf Passwörter vorstellbar. Dagegen abgesicherte Versionen sind verfügbar.

Admins sollten die unterhalb dieser Meldung verlinkten Warnmeldungen studieren, um die sie betreffenden Produkte und Sicherheitsupdates ausfindig zu machen.

Von den Schwachstellen sind unter anderem der Edge Client unter macOS und Windows im Kontext von BIG-IP Access Policy Manager (APM) betroffen. Durch das erfolgreiche Ausnutzen einer Lücke (CVE-2023-36858 "hoch") kann ein authentifizierter Angreifer die Server-Liste modifizieren und so Traffic umleiten.

Das Configuration Utility ist in allen BIG-IP-Modulen verwundbar. An der Schwachstelle (CVE-2023-38138 "hoch") können Angreifer mit präparierten URLs für eine XSS-Attacke ansetzen, die aber nicht persistent ist.

Die verbleibenden Schwachstellen sind mit dem Bedrohungsgrad "mittel" eingestuft. Hier ist es unter anderem möglich, dass Angreifer an BIG-IP-Plattformen mit Cavium-Nitrox-FIPS-HSM-Karten ansetzen (CVE-2023-3470 "mittel"). Diese Konstellation erzeugt deterministische Passwörter, die authentifizierte Angreifer mit Zugriff auf die TMOS Shell rekonstruieren können. Außerdem ist es möglich, dass Angreifer mit mindestens Gast-Rechten den iCOntrol-SOAP-Prozess lahmlegen können.

Liste nach Bedrohungsgrad absteigend sortiert:

(des)