Vulnérabilité dans le logiciel F5 BIG-IP

Date de publication :

CVE-2021-22975 [Score CVSS v3 : 7.5] 
Une vulnérabilité affectant le micro noyau en charge du trafic réseau (TTM) du logiciel F5 BIG-IP a été corrigée. Le système BIG-IP peut temporairement ne pas traiter le trafic pendant qu'il se remet d'un redémarrage de TMM. Si le système BIG-IP est configuré pour la haute disponibilité (HA), il bascule sur un système homologue. Un attaquant distant et non-authentifié peut exploiter cette vulnérabilité de manière non spécifiée afin de provoquer un déni de service.

Cette vulnérabilité affecte les systèmes BIG-IP lorsque l'une des conditions suivantes est remplie :

  • Un serveur virtuel de réseau privé virtuel (VPN) BIG-IP APM est configuré.
  • Un invité VIPRION ou VIPRION-based Virtual Clustered Multiprocessing (vCMP) est utilisé avec plusieurs lames, et des flux de trafic qui traversent des TMM sur différentes lames.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service

Criticité

  • Score CVSS v3 : 7.5

Existence d’un code d’exploitation

  • Aucun code d'exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables

Les versions suivantes de BIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM, DDHD, DNS, FPS, GTM, Link Controller, PEM, SSLO) sont impactées par cette vulnérabilité :

  • 14.1.0 - 14.1.3
  • 15.1.0 - 15.1.2
  • 16.0.0 - 16.0.1

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

Mettre à jour les logiciels concernés vers une des versions suivantes :

  • 14.1.3.1
  • 15.1.2.1
  • 16.0.1.1

Solution de contournement

Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.