Une vulnérabilité de criticité élevée identifiée sur les serveurs virtuels des systèmes F5 BIG-IP

Une vulnérabilité de criticité élevée a été découverte sur les serveurs virtuels des systèmes F5 BIG-IP. Cette vulnérabilité permettrait à un attaquant non-authentifié de perturber les services sur le BIG-IP afin de provoquer un déni de service sur le système cible.

Pour exploiter cette vulnérabilité, un attaquant distant peut envoyer des paquets réseau spécialement conçus pour provoquer le redémarrage du Traffic Management Microkernel (TMM), empêchant temporairement ce dernier de traiter le trafic.

Les serveurs virtuels configurés avec un profil TCP sont vulnérables. De plus, les systèmes BIG-IP exécutant les versions 11.5.x et antérieures et configurés avec les paramètres de profil « TCP Slow Start » désactivés (activés par défaut) et le module Congestion Metrics Cache activé (activé par défaut) présentent un risque d’exploitation plus élevé.

Informations
+

Impact

  • Déni de service à distance

Criticité

  • CVSS v3 : 7.5

Existence d’un code d’exploitation de la vulnérabilité

Aucun code permettant l’exploitation de cette vulnérabilité n’est connu publiquement à ce jour.

Composants & versions vulnérables

  • BIG-IP LTM versions 12.0.01, 11.6.01, 11.4.0 à 11.5.41 et 11.2.11
  • BIG-IP AAM versions 12.0.01, 11.6.01 et 11.4.0 à 11.5.41
  • BIG-IP AFM versions 12.0.01, 11.6.01 et 11.4.0 à 11.5.41
  • BIG-IP Analytics versions 12.0.01, 11.6.01, 11.4.0 à 11.5.41 et 11.2.11
  • BIG-IP APM versions 12.0.01, 11.6.01, 11.4.0 à 11.5.41 et 11.2.11
  • BIG-IP ASM versions 12.0.01, 11.6.01, 11.4.0 à 11.5.41 et 11.2.11
  • BIG-IP DNS version 12.0.01
  • BIG-IP Edge Gateway version 11.2.11
  • BIG-IP GTM versions 11.6.01, 11.4.0 à 11.5.41 et 11.2.11
  • BIG-IP Link Controller versions 12.0.01, 11.6.01, 11.4.0 à 11.5.41 et 11.2.11
  • BIG-IP PEM versions 12.0.01, 11.6.01 et 11.4.0 à 11.5.41
  • BIG-IP PSM versions 11.4.0 à 11.4.11 et 11.2.11
  • BIG-IP WebAccelerator version 11.2.1
  • BIG-IP WOM version 11.2.11

CVE

  • CVE-2016-5023

Recommandations
+

Correctifs

Les utilisateurs sont invités à mettre à jour leurs équipements vers les versions non vulnérables publiées par l’éditeur.

Solution de contournement

Il n’existe pas actuellement de solution de contournement connue.