F5 Big-IP – CVE-2022-41800
Date de publication :
Date de mise à jour :
Une vulnérabilité lors de l’exécution du "Appliance mode" permet à un attaquant authentifié, en envoyant de requêtes spécifiquement forgées vers le "iControl REST endpoint", d’ajouter des champs dans les fichiers de spécifications RPM afin d’obtenir une exécution de code à distance.
Informations
La faille est activement exploitée : Non
Un correctif existe : Non
Une mesure de contournement existe : Oui
Exécution de code arbitraire
Exploitation
La vulnérabilité exploitée est du type
CWE-77: Improper Neutralization of Special Elements used in a Command ('Command Injection')
Détails sur l’exploitation
• Vecteur d’attaque : Réseau.
• Complexité de l’attaque : Faible.
• Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur privilégié.
• Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
• L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Un module Metasploit exploitant cette vulnérabilité est disponible.
Systèmes ou composants affectés
Big-IP versions 17.0.0, 16.1.0 à 16.1.3, 15.1.0 à 15.1.8, 14.1.0 à 14.1.5 et 13.1.0 à 13.1.5
Solutions ou recommandations
Une mise à jour n’est pas encore disponible.
Il est recommandé de bloquer l’accès à iControl REST grâce au self IP address en suivant la procédure décrite dans le bulletin F5 disponible ici. Cette modification peut affecter d’autres fonctionnalités.