Multiples vulnérabilités dans des produits F5
Date de publication :
CVE-2022-41624 [Score CVSS v3.1: 7.5]
Une erreur dans le composant iRule Handler de F5 BIG-IP, lorsqu'une règle de connexion iRule est configurée sur un serveur virtuel, permet à un attaquant de provoquer un déni de service.
CVE-2022-41691[Score CVSS v3.1:7.5]
Une faille dans F5 BIG-IP, lorsqu'une politique de sécurité F5 BIG-IP Advanced WAF ou ASM est configurée sur un serveur virtuel, permet à un attaquant, en envoyant des requêtes spécialement forgées, de provoquer un déni de service.
CVE-2022-41787[Score CVSS v3.1:7.5]
Une faille dans F5 BIG-IP, lorsque le profil DNS est configuré sur un serveur virtuel avec DNS Express activé, permet à un attaquant, en envoyant des requêtes spécialement forgées, de provoquer un déni de service.
CVE-2022-41833[Score CVSS v3.1:7.5]
Une erreur dans le composant iRule Handler de F5 BIG-IP, lorsqu'une règle de connexion iRule contenant la commande HTTP :: collect est configurée sur un serveur virtuel, permet à un attaquant, en envoyant des requêtes spécialement forgées, de provoquer un déni de service.
CVE-2022-41836[Score CVSS v3.1:7.5]
Une faille dans F5 BIG-IP, lorsqu’une stratégie de sécurité activée de type "Attack Signature False Positive Mode" est configurée sur un serveur virtuel, permet à un attaquant, en envoyant des requêtes spécialement forgées, de provoquer un déni de service.
CVE-2022-41832[Score CVSS v3.1:7.5]
Une faille dans F5 BIG-IP, lorsqu'un profil SIP (Session Initiation Protocol) est configuré sur un serveur virtuel, permet à un attaquant, en envoyant des requêtes spécialement forgées, de provoquer un déni de service.
CVE-2022-41806[Score CVSS v3.1:7.5]
Une faille dans F5 BIG-IP, lorsqu'une politique de traduction d'adresses réseau BIG-IP AFM avec des règles de traduction IPv6/IPv4 est configurée sur un serveur virtuel, permet à un attaquant, en envoyant des requêtes spécialement forgées, de provoquer un déni de service.
CVE-2022-41617[Score CVSS v3.1:7.2]
Une faille dans F5 BIG-IP, lorsque le module F5 BIG-IP Advanced WAF ou BIG-IP ASM est provisionné, permet à un attaquant disposant d’un compte à privilèges, en envoyant des requêtes spécialement forgées, de provoquer un déni de service.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
- Déni de service
Criticité
- Score CVSS v3.1: 7.5 max
La faille est activement exploitée
- Non, pour l’ensemble des CVE présentées.
Un correctif existe
- Oui, pour l’ensemble des CVE présentées.
Une mesure de contournement existe
- Oui, pour l’ensemble des CVE présentées.
La vulnérabilité exploitée est du type
- Pour la CVE-2022-41624 et CVE-2022-41832
CWE-401: Missing Release of Memory after Effective Lifetime
- Pour la CVE-2022-41691
CWE-763: Release of Invalid Pointer or Reference
- Pour la CVE-2022-41787
CWE-476: NULL Pointer Dereference
- Pour la CVE-2022-41833 et CVE-2022-41806
CWE-400: Uncontrolled Resource Consumption
- Pour la CVE-2022-41836
CWE-20: Improper Input Validation
- Pour la CVE-2022-41617
CWE-77: Improper Neutralization of Special Elements used in a Command
Détails sur l’exploitation
Pour la CVE-2022-41624, CVE-2022-41691, CVE-2022-41787, CVE-2022-41833, CVE-2022-41836, CVE-2022-41832
- Vecteur d’attaque : Réseau.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Aucun.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-41617
- Vecteur d’attaque : Réseau.
- Complexité de l’attaque : Faible.
- Privilèges nécessaires pour réaliser l’attaque : Authentification compte à privilèges.
- Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
- L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour la CVE-2022-41624
- F5 BIG-IP tous modules dans ses versions 17.0.0, 16.1.0 - 16.1.3, 15.1.0 - 15.1.6, 14.1.0 - 14.1.5, 13.1.0 - 13.1.5.
Pour la CVE-2022-41691
- F5 BIG-IP avec WAF/ASM avancé en version 14.1.15.
Pour la CVE-2022-41787
- F5 BIG-IP avec DNS ou LTM activé avec la licence DNS Services dans ses versions 17.0.0, 16.1.0 - 16.1.3 , 15.1.0 - 15.1.6, 14.1.0 - 14.1.5 et 13.1.0 - 13.1.5.
Pour la CVE-2022-41833
- F5 BIG-IP tous modules dans ses versions 13.1.0 à 13.1.5.
Pour la CVE-2022-41836
- BIG-IP avec WAF/ASM avancé dans ses versions 17.0.0, 16.1.0 à 16.1.3 et 15.1.0 à 15.1.6.
Pour la CVE-2022-41832
- F5 BIG-IP tous modules dans ses versions 17.0.0, 16.1.0 à 16.1.3, 15.1.0 à 15.1.6, 14.1.0 à 14.1.5 et 13.1.0 à 13.1.5.
Pour la CVE-2022-41806
- BIG-IP (AFM) dans ses versions 16.1.0 à 16.1.3 et 15.1.0 à 15.1.5.
Pour la CVE-2022-41617
- BIG-IP avec WAF/ASM avancé dans ses versions 16.1.0 à 16.1.3, 15.1.0 à 15.1.6, 14.1.0 à 14.1.5 et 13.1.0 à 13.1.5.
Solutions ou recommandations
Pour la CVE-2022-41624
- Mettre à jour F5 BIG-IP aux versions17.0.0.1, 16.1.3.2, 15.1.7, 14.1.5.2 et 13.1.5.1.
- Une mesure de contournement existe : configuration des systèmes BIG-IP en haute disponibilité.
- Des informations complémentaires sont disponibles ici.
Pour laCVE-2022-41691
- Mettre à jour F5 BIG-IP à la version 14.1.5.2.
- Une mesure de contournement existe : configuration des systèmes BIG-IP en haute disponibilité.
- Des informations complémentaires sont disponibles ici.
Pour la CVE-2022-41787
- Mettre à jour F5 BIG-IP aux versions 17.0.0.1, 16.1.3.1, 15.1.6.1, 14.1.5.1 et 13.1.5.1.
- Une mesure de contournement existe : configuration des systèmes BIG-IP en haute disponibilité.
- Des informations complémentaires sont disponibles ici.
Pour la CVE-2022-41833
- Les versions vulnérables de F5 BIG-IP ne seront pas mises à jour.
- Des versions non vulnérables de F5 BIG-IP sont disponibles : 15.0.0, 14.1.0.
- Une mesure de contournement existe : configuration des systèmes BIG-IP en haute disponibilité.
- Des informations complémentaires sont disponibles ici.
Pour la CVE-2022-41836
- Mettre à jour F5 BIG-IP aux versions 17.0.0.1, 16.1.3.1 et 15.1.6.1.7.
- Des mesures de contournement existent : désactivation de la fonctionnalité Attack Signature False Positive Mode dans la politique de sécurité ou vérification à distance de l'état du mode faux positif de la signature d'attaque pour une politique de sécurité à l'aide de l'API REST d'iControl.
- Des informations complémentaires sont disponibles ici.
Pour la CVE-2022-41832
- Mettre à jour F5 BIG-IP aux versions 17.0.0.1, 16.1.3.1, 15.1.6.1, 14.1.5.1 et 13.1.5.1.
- Une mesure de contournement existe : configuration des systèmes BIG-IP en haute disponibilité.
- Des informations complémentaires sont disponibles ici.
Pour la CVE-2022-41806
- Mettre à jour F5 BIG-IP aux versions 17.0.0, 16.1.3.2 et 15.1.5.1.
- Une mesure de contournement existe : configuration des systèmes BIG-IP en haute disponibilité.
- Des informations complémentaires sont disponibles ici.
Pour la CVE-2022-41617
- Mettre à jour F5 BIG-IP aux versions 16.1.3.1, 15.1.6.1, 14.1.5.1 et 13.1.5.1.
- Une mesure de contournement existe : configuration des systèmes BIG-IP en haute disponibilité.
- Des informations complémentaires sont disponibles ici.