Vulnérabilité dans des produits F5

Date de publication :

Une vulnérabilité a été découverte dans les cartes d’accélération SSL matérielle Cavium Nitrox, utilisées par des produits édités par F5. Un attaquant distant non-authentifié pour obtenir des secrets cryptographiques résultant en une perte de confidentialité et d’intégrité des communications.

CVE-2020-5929 [Score CVSS v3 : 7.4] : Une vulnérabilité de type fuite d’informations sensibles a été découverte dans les cartes d’accélération SSL Cavium Nitrox, utilisées par la gamme de produits BIG-IP de F5. Un attaquant distant non-authentifié peut obtenir, via des requêtes SSL/TLS spécialement conçues, des informations sensibles sur l’initialisation du tunnel cryptographique effectuée par le produit. Cette fuite d’informations résulte potentiellement en une compromission totale de la confidentialité et de l’intégrité des échanges effectués, permettant même le déchiffrement de communications ayant été interceptées au préalable sous forme chiffrée. 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Perte de confidentialité et d’intégrité des communications
  • Déchiffrement d’anciennes communications préalablement interceptées

Criticité

  • Score CVSS v3 : 7.4

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à ce jour

Composants vulnérables

  • BIG-IP 13 avant la version 13.1.0 ou 13.0.0 HF3
  • BIP-IP 12 avant la version 12.1.3 ou 12.1.2 HF2
  • BIG-IP 11 avant la version 11.6.3 ou 11.6.2 HF1

Seules les plateformes disposant d’une carte d’accélération SSL matérielle Cavium Nitrox SSL sont affectées. De plus, seuls les variantes de Diffie-Hellman ADH et DHE et n’ayant pas activé l’option “Single DH use” sont vulnérables.

CVE

  • CVE-2020-5929

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour BIG-IP vers une version non-vulnérable (voir la section “Composants vulnérables”)

Solution de contournement

  • L’activation de l’option “Single DH use” peut être envisagée afin de neutraliser la vulnérabilité