Vulnérabilité dans le logiciel F5 BIG-IP
Date de publication :
CVE-2021-22975 [Score CVSS v3 : 7.5]
Une vulnérabilité affectant le micro noyau en charge du trafic réseau (TTM) du logiciel F5 BIG-IP a été corrigée. Le système BIG-IP peut temporairement ne pas traiter le trafic pendant qu'il se remet d'un redémarrage de TMM. Si le système BIG-IP est configuré pour la haute disponibilité (HA), il bascule sur un système homologue. Un attaquant distant et non-authentifié peut exploiter cette vulnérabilité de manière non spécifiée afin de provoquer un déni de service.
Cette vulnérabilité affecte les systèmes BIG-IP lorsque l'une des conditions suivantes est remplie :
-
Un serveur virtuel de réseau privé virtuel (VPN) BIG-IP APM est configuré.
Un invité VIPRION ou VIPRION-based Virtual Clustered Multiprocessing (vCMP) est utilisé avec plusieurs lames, et des flux de trafic qui traversent des TMM sur différentes lames.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
-
Déni de service
Criticité
-
Score CVSS v3 : 7.5
Existence d’un code d’exploitation
-
Aucun code d'exploitation n’est disponible publiquement à l’heure actuelle.
Composants vulnérables
Les versions suivantes de BIG-IP (LTM, AAM, Advanced WAF, AFM, Analytics, APM, ASM, DDHD, DNS, FPS, GTM, Link Controller, PEM, SSLO) sont impactées par cette vulnérabilité :
-
14.1.0 - 14.1.3
15.1.0 - 15.1.2
16.0.0 - 16.0.1
CVE
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour les logiciels concernés vers une des versions suivantes :
- 14.1.3.1
- 15.1.2.1
- 16.0.1.1
Solution de contournement
Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.