Multiples vulnérabilités dans des produits F5

Date de publication :

CVE-2022-41624 [Score CVSS v3.1: 7.5]
Une erreur dans le composant iRule Handler de F5 BIG-IP, lorsqu'une règle de connexion iRule est configurée sur un serveur virtuel, permet à un attaquant de provoquer un déni de service.

CVE-2022-41691[Score CVSS v3.1:7.5]
Une faille dans F5 BIG-IP, lorsqu'une politique de sécurité F5 BIG-IP Advanced WAF ou ASM est configurée sur un serveur virtuel, permet à un attaquant, en envoyant des requêtes spécialement forgées, de provoquer un déni de service.

CVE-2022-41787[Score CVSS v3.1:7.5]
Une faille dans F5 BIG-IP, lorsque le profil DNS est configuré sur un serveur virtuel avec DNS Express activé, permet à un attaquant, en envoyant des requêtes spécialement forgées, de provoquer un déni de service.

CVE-2022-41833[Score CVSS v3.1:7.5]
Une erreur dans le composant iRule Handler de F5 BIG-IP, lorsqu'une règle de connexion iRule contenant la commande HTTP :: collect est configurée sur un serveur virtuel, permet à un attaquant, en envoyant des requêtes spécialement forgées, de provoquer un déni de service.

CVE-2022-41836[Score CVSS v3.1:7.5]
Une faille dans F5 BIG-IP, lorsqu’une stratégie de sécurité activée de type "Attack Signature False Positive Mode" est configurée sur un serveur virtuel, permet à un attaquant, en envoyant des requêtes spécialement forgées, de provoquer un déni de service.

CVE-2022-41832[Score CVSS v3.1:7.5]
Une faille dans F5 BIG-IP, lorsqu'un profil SIP (Session Initiation Protocol) est configuré sur un serveur virtuel, permet à un attaquant, en envoyant des requêtes spécialement forgées, de provoquer un déni de service.

CVE-2022-41806[Score CVSS v3.1:7.5]
Une faille dans F5 BIG-IP, lorsqu'une politique de traduction d'adresses réseau BIG-IP AFM avec des règles de traduction IPv6/IPv4 est configurée sur un serveur virtuel, permet à un attaquant, en envoyant des requêtes spécialement forgées, de provoquer un déni de service.

CVE-2022-41617[Score CVSS v3.1:7.2]
Une faille dans F5 BIG-IP, lorsque le module F5 BIG-IP Advanced WAF ou BIG-IP ASM est provisionné, permet à un attaquant disposant d’un compte à privilèges, en envoyant des requêtes spécialement forgées, de provoquer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service

Criticité

  • Score CVSS v3.1: 7.5 max

La faille est activement exploitée

  • Non, pour l’ensemble des CVE présentées.

Un correctif existe

  • Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

  • Oui, pour l’ensemble des CVE présentées.

La vulnérabilité exploitée est du type

CWE-401: Missing Release of Memory after Effective Lifetime

CWE-763: Release of Invalid Pointer or Reference

CWE-476: NULL Pointer Dereference

CWE-400: Uncontrolled Resource Consumption

CWE-20: Improper Input Validation

CWE-77: Improper Neutralization of Special Elements used in a Command

Détails sur l’exploitation

Pour la CVE-2022-41624, CVE-2022-41691, CVE-2022-41787, CVE-2022-41833, CVE-2022-41836, CVE-2022-41832

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-41617

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Faible.
  • Privilèges nécessaires pour réaliser l’attaque : Authentification compte à privilèges.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour la CVE-2022-41624

  • F5 BIG-IP tous modules dans ses versions 17.0.0, 16.1.0 - 16.1.3, 15.1.0 - 15.1.6, 14.1.0 - 14.1.5, 13.1.0 - 13.1.5.

Pour la CVE-2022-41691

  • F5 BIG-IP avec WAF/ASM avancé en version 14.1.15.

Pour la CVE-2022-41787

  • F5 BIG-IP avec DNS ou LTM activé avec la licence DNS Services dans ses versions 17.0.0, 16.1.0 - 16.1.3        , 15.1.0 - 15.1.6, 14.1.0 - 14.1.5 et 13.1.0 - 13.1.5.

Pour la CVE-2022-41833

  • F5 BIG-IP tous modules dans ses versions 13.1.0 à 13.1.5.

Pour la CVE-2022-41836

  • BIG-IP avec WAF/ASM avancé dans ses versions 17.0.0, 16.1.0 à 16.1.3 et 15.1.0 à 15.1.6.

Pour la CVE-2022-41832

  • F5 BIG-IP tous modules dans ses versions 17.0.0, 16.1.0 à 16.1.3, 15.1.0 à 15.1.6, 14.1.0 à 14.1.5 et 13.1.0 à 13.1.5.

Pour la CVE-2022-41806

  • BIG-IP (AFM) dans ses versions 16.1.0 à 16.1.3 et 15.1.0 à 15.1.5.

Pour la CVE-2022-41617

  • BIG-IP avec WAF/ASM avancé dans ses versions 16.1.0 à 16.1.3, 15.1.0 à 15.1.6, 14.1.0 à 14.1.5 et 13.1.0 à 13.1.5.

Solutions ou recommandations

Pour la CVE-2022-41624

  • Mettre à jour F5 BIG-IP aux versions17.0.0.1, 16.1.3.2, 15.1.7, 14.1.5.2 et 13.1.5.1.
  • Une mesure de contournement existe : configuration des systèmes BIG-IP en haute disponibilité.
  • Des informations complémentaires sont disponibles ici.

Pour laCVE-2022-41691

  • Mettre à jour F5 BIG-IP à la version 14.1.5.2.
  • Une mesure de contournement existe : configuration des systèmes BIG-IP en haute disponibilité.
  • Des informations complémentaires sont disponibles ici.

Pour la CVE-2022-41787

  • Mettre à jour F5 BIG-IP aux versions 17.0.0.1, 16.1.3.1, 15.1.6.1, 14.1.5.1 et 13.1.5.1.
  • Une mesure de contournement existe : configuration des systèmes BIG-IP en haute disponibilité.
  • Des informations complémentaires sont disponibles ici.

Pour la CVE-2022-41833

  • Les versions vulnérables de F5 BIG-IP ne seront pas mises à jour.
  • Des versions non vulnérables de F5 BIG-IP sont disponibles : 15.0.0, 14.1.0.
  • Une mesure de contournement existe : configuration des systèmes BIG-IP en haute disponibilité.
  • Des informations complémentaires sont disponibles ici.

Pour la CVE-2022-41836

  • Mettre à jour F5 BIG-IP aux versions 17.0.0.1, 16.1.3.1 et 15.1.6.1.7.
  • Des mesures de contournement existent : désactivation de la fonctionnalité Attack Signature False Positive Mode dans la politique de sécurité ou vérification à distance de l'état du mode faux positif de la signature d'attaque pour une politique de sécurité à l'aide de l'API REST d'iControl.
  • Des informations complémentaires sont disponibles ici.

Pour la CVE-2022-41832

  • Mettre à jour F5 BIG-IP aux versions 17.0.0.1, 16.1.3.1, 15.1.6.1, 14.1.5.1 et 13.1.5.1.
  • Une mesure de contournement existe : configuration des systèmes BIG-IP en haute disponibilité.
  • Des informations complémentaires sont disponibles ici.

Pour la CVE-2022-41806

  • Mettre à jour F5 BIG-IP aux versions 17.0.0, 16.1.3.2 et 15.1.5.1.
  • Une mesure de contournement existe : configuration des systèmes BIG-IP en haute disponibilité.
  • Des informations complémentaires sont disponibles ici.

Pour la CVE-2022-41617

  • Mettre à jour F5 BIG-IP aux versions 16.1.3.1, 15.1.6.1, 14.1.5.1 et 13.1.5.1.
  • Une mesure de contournement existe : configuration des systèmes BIG-IP en haute disponibilité.
  • Des informations complémentaires sont disponibles ici.