Une vulnérabilité critique découverte dans le firewall F5 BIG-IP

Date de publication :

Une vulnérabilité considérée comme critique a été découverte dans le système BIG-IP ASM (Application Security Manager) de F5, qui est une solution de pare-feu applicatif. Cette vulnérabilité pourrait permettre à un attaquant de découvrir des informations sensibles sur la configuration du pare-feu, voire même de modifier celle-ci.

Détails techniques :

  • CVE-2019-6650 [Score CVSSv3 9.1] : Le pare-feu est vulnérable si dans les options des plages IP concernant les ports, l’option « Allow All » est activée, ce qui n’est pas le cas par défaut. De plus, la vulnérabilité ne concerne que les BIG-IP ASM sur les systèmes multi-tenants (VIPRION). Un attaquant peut venir se connecter aux interfaces affectées pour extraire des informations sensibles sur le système et les modifier.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Divulgation d’information
  • Modification de configuration

Criticité

  • Score CVSS : 9.1 (score de la vulnérabilité la plus critique)

Existence d’un code d’exploitation de la vulnérabilité

  • Aucun code d’exploitation n’est disponible.

Composants & versions vulnérables

  • BIG-IP (ASM) 15.0.0
  • BIG-IP (ASM) 14.1.0
  • BIG-IP (ASM) 14.0.0
  • BIG-IP (ASM) 13.1.0 - 13.1.1
  • BIG-IP (ASM) 12.1.0 – 12.1.4
  • BIG-IP (ASM) 11.6.1 – 11.6.4
  • BIG-IP (ASM) 11.5.2 – 11.5.9

CVE

  • CVE-2019-6650

Solutions ou recommandations

Mise en place de correctif de sécurité

  • BIG-IP (ASM) 15.0.1
  • BIG-IP (ASM) 14.1.2
  • BIG-IP (ASM) 14.0.1
  • BIG-IP (ASM) 13.1.3
  • BIG-IP (ASM) 12.1.5
  • BIG-IP (ASM) 11.6.5
  • BIG-IP (ASM) 11.5.10

Solution de contournement

  • F5 propose, si il n’est pas possible de mettre à jour le système, de modifier l’option « Allow All » dans le contrôle des ports sur les plages IP à « Allow None » ou « Allow Default ». Pour ajouter des ports additionnels, utiliser l’option « Allow Custom ».