De multiples vulnérabilités ont été découvertes dans F5 BIG-IP

Date de publication :

De multiples vulnérabilités ont été découvertes dans F5 BIG-IP. L'exploitation de ces vulnérabilités permettraient à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

CVE-2019-6680 [CVSS v3 : 7.5] : L’envoi par un attaquant distant, d’un certain type de trafic à un serveur virtuel standard qui utilise le protocole FastL4 (VIP sur VIP) pourrait engendrer un arrêt du serveur virtuel et en conséquence, un déni de service. La nature exacte du trafic pouvant provoquer ce déni de service n’a pas été publiquement précisée.

CVE-2019-6681 [CVSS v3 : 7.5] : Une fuite mémoire du processus tmrouted d’un serveur BIG-IP utilisant le composant Routing et la fonctionnalité Multicast Forwarding Cache (MFC) pourrait être exploitée par un attaquant distant pour provoquer un déni de service par épuisement des ressources du serveur et une interruption de service.

CVE-2019-6678 [CVSS v3 : 7.5]  : L’envoi par un attaquant distant des paquets TCP fragmentés spécialement conçus pourrait entraîner le redémarrage du composant  Traffic Management Microkernel (TMM) des équipements BIG-IP et par conséquent provoquer un déni de service. Cette attaque nécessite que le filtrage de paquets soit activé et que la taille minimale d'un segment TCP soit fixée à moins de 60 octets.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques : 

  • Déni de service à distance,
  • Contournement de la politique de sécurité,
  • Atteinte à la confidentialité des données.

 

Criticité : 

  • CVSS v3 : 7.5 max.

 

Existence d’un code d‘exploitation : 

  • Aucun code d'exploitation n'est actuellement disponible. 

 

Composants vulnérables : 

  • BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator) versions 15.x antérieures à la version 15.0.1.1
  • BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator) versions 14.x antérieures aux versions 14.1.2.3 et 14.0.1.1
  • BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator) versions 13.x antérieures à la version 13.1.3.2
  • BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator) versions 12.x
  • BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator) versions 11.x antérieures à la version 11.6.5.1

 

CVE : 

  • CVE-2019-6678
  • CVE-2019-6679
  • CVE-2019-6680
  • CVE-2019-6681
  • CVE-2019-6682
  • CVE-2019-6684
  • CVE-2019-6686
  • CVE-2019-6687

 

Solutions ou recommandations

Mise en place de correctifs de sécurité : 

  • Des correctifs sont disponibles et doivent être appliqués.
  • Certains correctifs ne sont pas disponibles pour les versions 11.x et 12.x ou 13.x de BIG-IP, une mise à jour vers une version plus récente est alors requise.

 

Solution de contournement : 

  • Aucune solution de contournement n'est actuellement disponible.