Beberapa kerentanan keamanan telah diungkapkan di perangkat F5 BIG-IP dan BIG-IQ yang, jika berhasil dieksploitasi, akan sepenuhnya membahayakan sistem yang terpengaruh.
Perusahaan cybersecurity Rapid7 mengatakan kelemahan itu dapat disalahgunakan untuk akses jarak jauh ke perangkat. Masalah ini berdampak pada BIG-IP versi 13.x, 14.x, 15.x, 16.x, dan 17.x, dan BIG-IQ Centralized Management versi 7.x dan 8.x.
- CVE-2022-41622 (skor CVSS: 8.8) – Kerentanan cross-site request forgery (CSRF) melalui iControl SOAP, yang menyebabkan eksekusi kode jarak jauh yang tidak diautentikasi.
- CVE-2022-41800 (skor CVSS: 8.7) – Kerentanan iControl REST yang memungkinkan pengguna yang diautentikasi dengan peran Administrator untuk melewati pembatasan mode Peralatan.
“Dengan berhasil mengeksploitasi kerentanan terburuk (CVE-2022-41622), penyerang dapat memperoleh akses root terus-menerus ke antarmuka manajemen perangkat (bahkan jika antarmuka manajemen tidak menghadap ke internet)”
Ron Bowes – Rapid7
Namun, perlu dicatat bahwa eksploit semacam itu memerlukan administrator dengan sesi aktif untuk mengunjungi situs web yang tidak aman.
Juga diidentifikasi tiga contoh berbeda dari bypass keamanan, yang menurut F5 tidak dapat dieksploitasi tanpa terlebih dahulu memecahkan keamanan yang ada melalui mekanisme yang sebelumnya tidak terdokumentasi.
Jika skenario seperti itu muncul, peretas dengan akses Advanced Shell (bash) ke alat dapat menggunakan kelemahan ini untuk menjalankan perintah sistem arbitrer, membuat, menghapus file, atau menonaktifkan layanan.
Meskipun F5 tidak menyebutkan kerentanan apa pun yang dieksploitasi dalam serangan, disarankan agar pengguna menerapkan “perbaikan terbaru” yang dirilis oleh perusahaan untuk mengurangi potensi risiko.
Sources:
– High Severity Vulnerabilities Reported in F5 BIG-IP and BIG-IQ Devices (thehackernews.com)