Vulnérabilités critiques dans F5
Date de publication :
CVE-2022-1388[Score CVSS v3.1 : 9.8] (critique)
Une erreur de validation des entrées dans F5 BIG-IP permet à un attaquant, grâce à l’envoi de requêtes spécialement forgées, d’exécuter du code arbitraire sur le système, d’écraser des données ou de provoquer un déni de service.
CVE-2022-28695[Score CVSS v3.1 : 9.1] (critique)
Une faille dans F5 BIG-IP permet à un attaquant authentifié en tant qu’administrateur, par le biais du téléchargement d’un fichier spécialement forgé, d’exécuter du code arbitraire sur le système, d’écraser des données ou de provoquer un déni de service.
CVE-2022-25946[Score CVSS v3.1 : 8.7]
Un défaut de plan de contrôle dans le mode Appliance de F5 BIG-IP aux versions Advanced WAF, APM, ASM et GC, permet à un attaquant distant authentifié en mode administrateur d’effectuer une injection de commande dans des URI. Grâce à cette manœuvre, l’attaquant peut alors contourner les restrictions du mode Appliance.
CVE-2022-27806[Score CVSS v3.1 : 8.7]
Un défaut de plan de contrôle dans le mode Appliance de F5 BIG-IP permet à un attaquant distant authentifié en mode administrateur d’effectuer une injection de commande dans des URI. Par le biais de cette manœuvre, l’attaquant peut alors contourner les restrictions du mode Appliance.
CVE-2022-28707[Score CVSS v3.1 : 8]
Une erreur de validation des entrées fournies par l’utilisateur permet à un attaquant d’injecter un script forgé dans une page Web exécutée dans le navigateur Internet d'une victime. L’exploitation de cette faille permet, grâce aux cookies, de dérober les identifiants d'authentification de la cible.
CVE-2022-29263[Score CVSS v3.1 : 7.8]
Un défaut lors de l’enregistrement des fichiers temporaires par le service d'installation du composant client permet à un attaquant d’élever ses privilèges.
CVE-2022-26415[Score CVSS v3.1 : 7.7]
Une faille dans un point de terminaison iControl REST de F5 BIG-IP permet à un attaquant distant, grâce à l’envoi d’une requête forgée, de contourner les restrictions du mode Appliance.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire
Déni de service
Contournement de la politique de sécurité
Elévation de privilèges
Atteinte à l'intégrité des données
Atteinte à la confidentialité des données
Criticité
Score CVSS v3.1: 9.8 max (critique)
La faille est activement exploitée
Oui, pour les CVE-2022-28707 et CVE-2022-1388
Un correctif existe
Oui, pour l’ensemble des CVE présentées.
Une mesure de contournement existe
Oui, pour l’ensemble des CVE présentées.
La vulnérabilité exploitée est du type
Pour la CVE-2022-1388
CWE-306: Missing Authentication for Critical Function
Pour la CVE-2022-28695
CWE-20: Improper Input Validation
Pour la CVE-2022-25946
CWE-354: Improper Validation of Integrity Check Value
Pour les CVE-2022-27806 et CVE-2022-26415
CWE-77: Improper Neutralization of Special Elements used in a Command
Pour la CVE-2022-28707
CWE-79: Improper Neutralization of Input During Web Page Generation
Pour la CVE-2022-29263
CWE-732: Incorrect Permission Assignment for Critical Resource
Détails sur l’exploitation
Pour la CVE-2022-1388
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Aucun.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour les CVE-2022-28695, CVE-2022-25946 et CVE-2022-27806
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification compte administrateur.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-28707
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Pour la CVE-2022-29263
Vecteur d’attaque : Local.
Complexité de l’attaque : Faible.
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui.
Pour la CVE-2022-26415
Vecteur d’attaque : Réseau.
Complexité de l’attaque : Elevée.
Privilèges nécessaires pour réaliser l’attaque : Authentification compte administrateur.
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.
Composants vulnérables
Pour la CVE-2022-1388
F5 BIG-IP 16.1.0 à 16.1.2
F5 BIG-IP 15.1.0 à 15.1.5
F5 BIG-IP 14.1.0 à 14.1.4
F5 BIG-IP 13.1.0 à 13.1.4
F5 BIG-IP 12.1.0 à 12.1.6
F5 BIG-IP 11.6.1 à 11.6.5
Pour la CVE-2022-28695
F5 BIG-IP 16.1.0 à 16.1.2
F5 BIG-IP 15.1.0 à 15.1.5
F5 BIG-IP 14.1.0 à 14.1.4
F5 BIG-IP 13.1.0 à 13.1.4
Pour les CVE-2022-25946 et CVE-2022-27806
BIG-IP (GC) 8.0
BIG-IP (GC) 7.0
BIG-IP (GC) 6.0
BIG-IP (GC) 5.0
BIG-IP (GC) 4.1
BIG-IP (GC) 3.0
BIG-IP (Advanced WAF, APM, ASM) 16.1.0 à 16.1.2
BIG-IP (Advanced WAF, APM, ASM) 15.1.0 à 15.1.5
BIG-IP (Advanced WAF, APM, ASM) 14.1.0 à 14.1.4
BIG-IP (Advanced WAF, APM, ASM) 13.1.0.8 à 13.1.5
Pour la CVE-2022-28707
F5 BIG-IP 16.1.0 à 16.1.2
F5 BIG-IP 15.1.0 à 15.1.5
F5 BIG-IP 14.1.0 à 14.1.4
Pour la CVE-2022-29263
BIG-IP APM 16.1.0 - 16.1.2
BIG-IP APM 15.1.0 - 15.1.5
BIG-IP APM 14.1.0 - 14.1.4
BIG-IP APM 13.1.0 - 13.1.4
BIG-IP APM 12.1.0 - 12.1.6
BIG-IP APM 11.6.1 - 11.6.5
BIG-IP APM Clients 7.1.8 - 7.2.1
Pour la CVE-2022-26415
F5 BIG-IP 16.1.0 - 16.1.2
F5 BIG-IP 15.1.0 - 15.1.5
F5 BIG-IP 14.1.0 - 14.1.4
F5 BIG-IP 13.1.0 - 13.1.4
F5 BIG-IP 12.1.0 - 12.1.6
Solutions ou recommandations
Certaines versions des produits vulnérables ne recevront pas de correctifs. F5 invite les clients concernés par ces produits à changer de version de produit ou à appliquer les mesures de contournement fournies.
Pour la CVE-2022-25946
Aucune version ne sera mise à jour, des informations complémentaires sont disponibles ici.
Pour la CVE-2022-27806
Aucune version ne sera mise à jour, des informations complémentaires sont disponibles ici.
Pour la CVE-2022-28707
Mettre à jour les versions vulnérables de BIG-IP à jour aux versions suivantes :
- 17.0.0
- 16.1.2.2
- 15.1.5.1
- 14.1.4.6
Pour la CVE-2022-29263
Mettre à jour les versions vulnérables de BIG-IP à jour aux versions suivantes :
- 17.0.0
- 16.1.2.2
- 15.1.5.1
- 14.1.4.6
- 13.1.5
- BIG-IP APM Clients7.2.2 et 7.2.1.5
Des informations complémentaires sur la mise à jour ainsi que des mesures de contournement sont disponibles ici.
Pour les CVE-2022-28695, CVE-2022-26415 et CVE-2022-1388
Mettre à jour les versions vulnérables de BIG-IP à jour aux versions suivantes :
- 17.0.0
- 16.1.2.2
- 15.1.5.1
- 14.1.4.6
- 13.1.5
Des informations complémentaires sur la mise à jour ainsi que des mesures de contournement sont disponibles dans les liens suivants :