Vulnérabilités dans NGINX Controller
Date de publication :
Plusieurs vulnérabilités ont été découvertes dans NGINX Controller, une solution permettant la gestion du développement d’applications. Elles peuvent permettre à un attaquant de provoquer une injection de commandes ou script arbitraire ou un contournement d’authentification.
CVE-2020-5899 [Score CVSS v3 : 7.8] : Le code de récupération requis pour changer un mot de passe est stocké et transmis dans la base de données sans protection. Un attaquant peut exploiter cette vulnérabilité en envoyant une requête pour une réinitialisation de mot de passe avec le mail d’un utilisateur afin d’obtenir le code de récupération.
CVE-2020-5900 [Score CVSS v3 : 7.5] : L’interface utilisateur de NGINX Controller ne possède pas de protections suffisantes contre des attaques de type “cross-site request forgery”. Un attaquant peut exploiter cette vulnérabilité en amenant un utilisateur à suivre un lien malveillant. Il pourra ainsi effectuer des actions arbitraires sur l’interface utilisateur avec un niveau de privilèges équivalent à celui de l’utilisateur victime.
CVE-2020-5901 [Score CVSS v3 : 7.5] : NGINX Controller est vulnérable à des attaques XSS reflétées (reflected cross-site scripting). Un attaquant peut exploiter cette vulnérabilité en amenant un utilisateur à visiter une URL malveillante et ainsi exécuter du JavaScript arbitraire. Si l’utilisateur est un administrateur, l’exploitation de cette vulnérabilité peut résulter en une compromission complète du système.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Injection de commandes ou de script arbitraire
Contournement d’authentification
Criticité
Score CVSS v3 :7.8 et 7.5
Existence d’un code d’exploitation
Aucun code d’exploitation n’est disponible actuellement
Composants vulnérables
NGINX Controller v3.0.0 - 3.4.0
CVE
CVE-2020-5899
CVE-2020-5900
CVE-2020-5901
Solutions ou recommandations
Mise en place de correctifs de sécurité
Mettre à jour NGINX Controller vers la version 3.5.0
Solution de contournement
Pour la CVE-2020-5899, l’éditeur F5 conseille de soit utiliser des connexions SSL soit d’utiliser un réseau privé et sécurisé pour se connecter à la base de données.
Pour la CVE-2020-5901, l’éditeur F5 conseille de ne pas naviguer sur internet lors du management du système et de ne pas suivre les redirections vers des portails NGINX nécessitant des authentifications non habituelles