Une vulnérabilité identifiée dans les produits F5 BIG-IP

Une vulnérabilité a été découverte dans les produits F5 BIG-IP. Elle permet à un attaquant de provoquer un déni de service ainsi qu’une atteinte à l'intégrité et à la confidentialité des données.

Le script qui synchronise les éléments de configuration du SafeNet Network HSM des plateformes VIPIRION (utilisées pour la protection des clés de chiffrement entre les serveurs lames dans un environnement de clusters) enregistre les mots de passe de la partition HSM en texte clair dans le fichier de logs "ltm" ce qui permet la divulgation des informations via ce fichier.

Un attaquant disposant d’un accès au fichier de journalisation contenant les mots de passe peut donc induire, en plus de l’atteinte à la confidentialité et à l’intégrité des données, un déni de service sur la partition HSM.

Informations
+

Impact

  • Déni de service
  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données

Criticité

  • Importante

Existence d’un code d’exploitation de la vulnérabilité

Aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.

Composants & versions vulnérables

  • BIG-IP LTM versions 12.0.0 à 12.1.211.6.0, 11.6.1 HF1 et 11.5.1 HF6 à 11.5.4
  • BIG-IP AAM versions 12.0.0 à 12.1.2, 11.6.0 à 11.6.1 HF1 et 11.5.1 HF6 à 11.5.4
  • BIG-IP AFM versions 12.0.0 à 12.1.2, 11.6.0 à 11.6.1 HF1 et 11.5.1 HF6 à 11.5.4
  • BIG-IP Analytics versions 12.0.0 à 12.1.2, 11.6.0 à 11.6.1 HF1 et 11.5.1 HF6 à 11.5.4
  • BIG-IP APM versions 12.0.0 à 12.1.2, 11.6.0 à 11.6.1 HF1 et 11.5.1 HF6 à 11.5.4
  • BIG-IP ASM versions 12.0.0 à 12.1.2, 11.6.0 à 11.6.1 HF1 et 11.5.1 HF6 à 11.5.4
  • BIG-IP DNS versions 12.0.0 à 12.1.2
  • BIG-IP GTM versions 11.6.0 à 11.6.1 HF1 et 11.5.1 HF6 à 11.5.4
  • BIG-IP Link Controller versions 12.0.0 à 12.1.2, 11.6.0 à 11.6.1 HF1 et 11.5.1 HF6 à 11.5.4
  • BIG-IP PEM versions 12.0.0 à 12.1.2, 11.6.0 à 11.6.1 HF1 et 11.5.1 HF6 à 11.5.4
  • BIG-IP Websafe versions 12.0.0 à 12.1.2 et 11.6.0 à 11.6.1 HF1

CVE

  • CVE-2017-6165

Recommandations
+

Correctif

F5 Networks a publié des mises à jour pour les différents produits affectés par cette vulnérabilité.

En plus de l’application des mises à jour, il est recommandé de suivre les étapes de mitigation présentées sur le bulletin fourni par F5 :

https://support.f5.com/csp/article/K74759095

Solution de contournement

Il n’existe pas actuellement de solution de contournement.