Multiples vulnérabilités dans des produits F5

Date de publication :

CVE-2022-41624 [Score CVSS v3.1: 7.5]

Une erreur dans le composant iRule Handler de F5 BIG-IP, lorsqu'une règle de connexion iRule est configurée sur un serveur virtuel, permet à un attaquant de provoquer un déni de service.

CVE-2022-41691[Score CVSS v3.1:7.5]

Une faille dans F5 BIG-IP, lorsqu'une politique de sécurité F5 BIG-IP Advanced WAF ou ASM est configurée sur un serveur virtuel, permet à un attaquant, en envoyant des requêtes spécialement forgées, de provoquer un déni de service.

CVE-2022-41787[Score CVSS v3.1:7.5]

Une faille dans F5 BIG-IP, lorsque le profil DNS est configuré sur un serveur virtuel avec DNS Express activé, permet à un attaquant, en envoyant des requêtes spécialement forgées, de provoquer un déni de service.

CVE-2022-41833[Score CVSS v3.1:7.5]

Une erreur dans le composant iRule Handler de F5 BIG-IP, lorsqu'une règle de connexion iRule contenant la commande HTTP :: collect est configurée sur un serveur virtuel, permet à un attaquant, en envoyant des requêtes spécialement forgées, de provoquer un déni de service.

CVE-2022-41836[Score CVSS v3.1:7.5]

Une faille dans F5 BIG-IP, lorsqu’une stratégie de sécurité activée de type "Attack Signature False Positive Mode" est configurée sur un serveur virtuel, permet à un attaquant, en envoyant des requêtes spécialement forgées, de provoquer un déni de service.

CVE-2022-41832[Score CVSS v3.1:7.5]

Une faille dans F5 BIG-IP, lorsqu'un profil SIP (Session Initiation Protocol) est configuré sur un serveur virtuel, permet à un attaquant, en envoyant des requêtes spécialement forgées, de provoquer un déni de service.

CVE-2022-41806[Score CVSS v3.1:7.5]

Une faille dans F5 BIG-IP, lorsqu'une politique de traduction d'adresses réseau BIG-IP AFM avec des règles de traduction IPv6/IPv4 est configurée sur un serveur virtuel, permet à un attaquant, en envoyant des requêtes spécialement forgées, de provoquer un déni de service.

CVE-2022-41617[Score CVSS v3.1:7.2]

Une faille dans F5 BIG-IP, lorsque le module F5 BIG-IP Advanced WAF ou BIG-IP ASM est provisionné, permet à un attaquant disposant d’un compte à privilèges, en envoyant des requêtes spécialement forgées, de provoquer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Déni de service

Criticité

    Score CVSS v3.1: 7.5 max

La faille est activement exploitée

    Non, pour l’ensemble des CVE présentées.

Un correctif existe

    Oui, pour l’ensemble des CVE présentées.

Une mesure de contournement existe

    Oui, pour l’ensemble des CVE présentées.

La vulnérabilité exploitée est du type

CWE-401: Missing Release of Memory after Effective Lifetime

CWE-763: Release of Invalid Pointer or Reference

CWE-476: NULL Pointer Dereference

CWE-400: Uncontrolled Resource Consumption

CWE-20: Improper Input Validation

CWE-77: Improper Neutralization of Special Elements used in a Command

Détails sur l’exploitation

Pour la CVE-2022-41624, CVE-2022-41691, CVE-2022-41787, CVE-2022-41833, CVE-2022-41836, CVE-2022-41832

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Aucun.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Pour la CVE-2022-41617

    Vecteur d’attaque : Réseau.

    Complexité de l’attaque : Faible.

    Privilèges nécessaires pour réaliser l’attaque : Authentification compte à privilèges.

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Pour la CVE-2022-41624

    F5 BIG-IP tous modules dans ses versions 17.0.0, 16.1.0 - 16.1.3, 15.1.0 - 15.1.6, 14.1.0 - 14.1.5, 13.1.0 - 13.1.5.

Pour la CVE-2022-41691

    F5 BIG-IP avec WAF/ASM avancé en version 14.1.15.

Pour la CVE-2022-41787

    F5 BIG-IP avec DNS ou LTM activé avec la licence DNS Services dans ses versions 17.0.0, 16.1.0 - 16.1.3        , 15.1.0 - 15.1.6, 14.1.0 - 14.1.5 et 13.1.0 - 13.1.5.

Pour la CVE-2022-41833

    F5 BIG-IP tous modules dans ses versions 13.1.0 à 13.1.5.

Pour la CVE-2022-41836

    BIG-IP avec WAF/ASM avancé dans ses versions 17.0.0, 16.1.0 à 16.1.3 et 15.1.0 à 15.1.6.

Pour la CVE-2022-41832

    F5 BIG-IP tous modules dans ses versions 17.0.0, 16.1.0 à 16.1.3, 15.1.0 à 15.1.6, 14.1.0 à 14.1.5 et 13.1.0 à 13.1.5.

Pour la CVE-2022-41806

    BIG-IP (AFM) dans ses versions 16.1.0 à 16.1.3 et 15.1.0 à 15.1.5.

Pour la CVE-2022-41617

    BIG-IP avec WAF/ASM avancé dans ses versions 16.1.0 à 16.1.3, 15.1.0 à 15.1.6, 14.1.0 à 14.1.5 et 13.1.0 à 13.1.5.

Solutions ou recommandations

Pour la CVE-2022-41624

  • Mettre à jour F5 BIG-IP aux versions17.0.0.1, 16.1.3.2, 15.1.7, 14.1.5.2 et 13.1.5.1.
  • Une mesure de contournement existe : configuration des systèmes BIG-IP en haute disponibilité.
  • Des informations complémentaires sont disponibles ici.

Pour laCVE-2022-41691

  • Mettre à jour F5 BIG-IP à la version 14.1.5.2.
  • Une mesure de contournement existe : configuration des systèmes BIG-IP en haute disponibilité.
  • Des informations complémentaires sont disponibles ici.

Pour la CVE-2022-41787

  • Mettre à jour F5 BIG-IP aux versions 17.0.0.1, 16.1.3.1, 15.1.6.1, 14.1.5.1 et 13.1.5.1.
  • Une mesure de contournement existe : configuration des systèmes BIG-IP en haute disponibilité.
  • Des informations complémentaires sont disponibles ici.

Pour la CVE-2022-41833

  • Les versions vulnérables de F5 BIG-IP ne seront pas mises à jour.
  • Des versions non vulnérables de F5 BIG-IP sont disponibles : 15.0.0, 14.1.0.
  • Une mesure de contournement existe : configuration des systèmes BIG-IP en haute disponibilité.
  • Des informations complémentaires sont disponibles ici.

Pour la CVE-2022-41836

  • Mettre à jour F5 BIG-IP aux versions 17.0.0.1, 16.1.3.1 et 15.1.6.1.7.
  • Des mesures de contournement existent : désactivation de la fonctionnalité Attack Signature False Positive Mode dans la politique de sécurité ou vérification à distance de l'état du mode faux positif de la signature d'attaque pour une politique de sécurité à l'aide de l'API REST d'iControl.
  • Des informations complémentaires sont disponibles ici.

Pour la CVE-2022-41832

  • Mettre à jour F5 BIG-IP aux versions 17.0.0.1, 16.1.3.1, 15.1.6.1, 14.1.5.1 et 13.1.5.1.
  • Une mesure de contournement existe : configuration des systèmes BIG-IP en haute disponibilité.
  • Des informations complémentaires sont disponibles ici.

Pour la CVE-2022-41806

  • Mettre à jour F5 BIG-IP aux versions 17.0.0, 16.1.3.2 et 15.1.5.1.
  • Une mesure de contournement existe : configuration des systèmes BIG-IP en haute disponibilité.
  • Des informations complémentaires sont disponibles ici.

Pour la CVE-2022-41617

  • Mettre à jour F5 BIG-IP aux versions 16.1.3.1, 15.1.6.1, 14.1.5.1 et 13.1.5.1.
  • Une mesure de contournement existe : configuration des systèmes BIG-IP en haute disponibilité.
  • Des informations complémentaires sont disponibles ici.