Multiples vulnérabilités dans des produits F5
Date de publication :
CVE-2022-41624 [Score CVSS v3.1: 7.5]
Une erreur dans le composant iRule Handler de F5 BIG-IP, lorsqu'une règle de connexion iRule est configurée sur un serveur virtuel, permet à un attaquant de provoquer un déni de service.
CVE-2022-41691[Score CVSS v3.1:7.5]
Une faille dans F5 BIG-IP, lorsqu'une politique de sécurité F5 BIG-IP Advanced WAF ou ASM est configurée sur un serveur virtuel, permet à un attaquant, en envoyant des requêtes spécialement forgées, de provoquer un déni de service.
CVE-2022-41787[Score CVSS v3.1:7.5]
Une faille dans F5 BIG-IP, lorsque le profil DNS est configuré sur un serveur virtuel avec DNS Express activé, permet à un attaquant, en envoyant des requêtes spécialement forgées, de provoquer un déni de service.
CVE-2022-41833[Score CVSS v3.1:7.5]
Une erreur dans le composant iRule Handler de F5 BIG-IP, lorsqu'une règle de connexion iRule contenant la commande HTTP :: collect est configurée sur un serveur virtuel, permet à un attaquant, en envoyant des requêtes spécialement forgées, de provoquer un déni de service.
CVE-2022-41836[Score CVSS v3.1:7.5]
Une faille dans F5 BIG-IP, lorsqu’une stratégie de sécurité activée de type "Attack Signature False Positive Mode" est configurée sur un serveur virtuel, permet à un attaquant, en envoyant des requêtes spécialement forgées, de provoquer un déni de service.
CVE-2022-41832[Score CVSS v3.1:7.5]
Une faille dans F5 BIG-IP, lorsqu'un profil SIP (Session Initiation Protocol) est configuré sur un serveur virtuel, permet à un attaquant, en envoyant des requêtes spécialement forgées, de provoquer un déni de service.
CVE-2022-41806[Score CVSS v3.1:7.5]
Une faille dans F5 BIG-IP, lorsqu'une politique de traduction d'adresses réseau BIG-IP AFM avec des règles de traduction IPv6/IPv4 est configurée sur un serveur virtuel, permet à un attaquant, en envoyant des requêtes spécialement forgées, de provoquer un déni de service.
CVE-2022-41617[Score CVSS v3.1:7.2]
Une faille dans F5 BIG-IP, lorsque le module F5 BIG-IP Advanced WAF ou BIG-IP ASM est provisionné, permet à un attaquant disposant d’un compte à privilèges, en envoyant des requêtes spécialement forgées, de provoquer un déni de service.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Déni de service
Criticité
Score CVSS v3.1: 7.5 max
La faille est activement exploitée
Non, pour l’ensemble des CVE présentées.
Un correctif existe
Oui, pour l’ensemble des CVE présentées.
Une mesure de contournement existe
Oui, pour l’ensemble des CVE présentées.
La vulnérabilité exploitée est du type
Pour la CVE-2022-41624 et CVE-2022-41832
CWE-401: Missing Release of Memory after Effective Lifetime
Pour la CVE-2022-41691
CWE-763: Release of Invalid Pointer or Reference
Pour la CVE-2022-41787
CWE-476: NULL Pointer Dereference
Pour la CVE-2022-41833 et CVE-2022-41806
CWE-400: Uncontrolled Resource Consumption
Pour la CVE-2022-41836
CWE-20: Improper Input Validation
Pour la CVE-2022-41617
CWE-77: Improper Neutralization of Special Elements used in a Command
Détails sur l’exploitation
Pour la CVE-2022-41624, CVE-2022-41691, CVE-2022-41787, CVE-2022-41833, CVE-2022-41836, CVE-2022-41832
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-41617
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification compte à privilèges.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour la CVE-2022-41624
F5 BIG-IP tous modules dans ses versions 17.0.0, 16.1.0 - 16.1.3, 15.1.0 - 15.1.6, 14.1.0 - 14.1.5, 13.1.0 - 13.1.5.
Pour la CVE-2022-41691
F5 BIG-IP avec WAF/ASM avancé en version 14.1.15.
Pour la CVE-2022-41787
F5 BIG-IP avec DNS ou LTM activé avec la licence DNS Services dans ses versions 17.0.0, 16.1.0 - 16.1.3 , 15.1.0 - 15.1.6, 14.1.0 - 14.1.5 et 13.1.0 - 13.1.5.
Pour la CVE-2022-41833
F5 BIG-IP tous modules dans ses versions 13.1.0 à 13.1.5.
Pour la CVE-2022-41836
BIG-IP avec WAF/ASM avancé dans ses versions 17.0.0, 16.1.0 à 16.1.3 et 15.1.0 à 15.1.6.
Pour la CVE-2022-41832
F5 BIG-IP tous modules dans ses versions 17.0.0, 16.1.0 à 16.1.3, 15.1.0 à 15.1.6, 14.1.0 à 14.1.5 et 13.1.0 à 13.1.5.
Pour la CVE-2022-41806
BIG-IP (AFM) dans ses versions 16.1.0 à 16.1.3 et 15.1.0 à 15.1.5.
Pour la CVE-2022-41617
BIG-IP avec WAF/ASM avancé dans ses versions 16.1.0 à 16.1.3, 15.1.0 à 15.1.6, 14.1.0 à 14.1.5 et 13.1.0 à 13.1.5.
Solutions ou recommandations
Pour la CVE-2022-41624
- Mettre à jour F5 BIG-IP aux versions17.0.0.1, 16.1.3.2, 15.1.7, 14.1.5.2 et 13.1.5.1.
- Une mesure de contournement existe : configuration des systèmes BIG-IP en haute disponibilité.
- Des informations complémentaires sont disponibles ici.
Pour laCVE-2022-41691
- Mettre à jour F5 BIG-IP à la version 14.1.5.2.
- Une mesure de contournement existe : configuration des systèmes BIG-IP en haute disponibilité.
- Des informations complémentaires sont disponibles ici.
Pour la CVE-2022-41787
- Mettre à jour F5 BIG-IP aux versions 17.0.0.1, 16.1.3.1, 15.1.6.1, 14.1.5.1 et 13.1.5.1.
- Une mesure de contournement existe : configuration des systèmes BIG-IP en haute disponibilité.
- Des informations complémentaires sont disponibles ici.
Pour la CVE-2022-41833
- Les versions vulnérables de F5 BIG-IP ne seront pas mises à jour.
- Des versions non vulnérables de F5 BIG-IP sont disponibles : 15.0.0, 14.1.0.
- Une mesure de contournement existe : configuration des systèmes BIG-IP en haute disponibilité.
- Des informations complémentaires sont disponibles ici.
Pour la CVE-2022-41836
- Mettre à jour F5 BIG-IP aux versions 17.0.0.1, 16.1.3.1 et 15.1.6.1.7.
- Des mesures de contournement existent : désactivation de la fonctionnalité Attack Signature False Positive Mode dans la politique de sécurité ou vérification à distance de l'état du mode faux positif de la signature d'attaque pour une politique de sécurité à l'aide de l'API REST d'iControl.
- Des informations complémentaires sont disponibles ici.
Pour la CVE-2022-41832
- Mettre à jour F5 BIG-IP aux versions 17.0.0.1, 16.1.3.1, 15.1.6.1, 14.1.5.1 et 13.1.5.1.
- Une mesure de contournement existe : configuration des systèmes BIG-IP en haute disponibilité.
- Des informations complémentaires sont disponibles ici.
Pour la CVE-2022-41806
- Mettre à jour F5 BIG-IP aux versions 17.0.0, 16.1.3.2 et 15.1.5.1.
- Une mesure de contournement existe : configuration des systèmes BIG-IP en haute disponibilité.
- Des informations complémentaires sont disponibles ici.
Pour la CVE-2022-41617
- Mettre à jour F5 BIG-IP aux versions 16.1.3.1, 15.1.6.1, 14.1.5.1 et 13.1.5.1.
- Une mesure de contournement existe : configuration des systèmes BIG-IP en haute disponibilité.
- Des informations complémentaires sont disponibles ici.