F5 Big-IP – CVE-2022-41800

Date de publication :

Date de mise à jour :

Une vulnérabilité lors de l’exécution du "Appliance mode" permet à un attaquant authentifié, en envoyant de requêtes spécifiquement forgées vers le "iControl REST endpoint", d’ajouter des champs dans les fichiers de spécifications RPM afin d’obtenir une exécution de code à distance.

Informations

La faille est activement exploitée : Non

Un correctif existe : Non

Une mesure de contournement existe : Oui

Risques

Exécution de code arbitraire

Exploitation

La vulnérabilité exploitée est du type
CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection')

Détails sur l’exploitation
•    Vecteur d’attaque : Réseau.
•    Complexité de l’attaque : Faible.
•    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur privilégié.
•    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
•    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Un module Metasploit exploitant cette vulnérabilité est disponible.

Systèmes ou composants affectés

Big-IP versions 17.0.0, 16.1.0 à 16.1.3, 15.1.0 à 15.1.8, 14.1.0 à 14.1.5 et 13.1.0 à 13.1.5

Solutions ou recommandations

Une mise à jour n’est pas encore disponible.
Il est recommandé de bloquer l’accès à iControl REST grâce au self IP address en suivant la procédure décrite dans le bulletin F5 disponible ici. Cette modification peut affecter d’autres fonctionnalités.