Redactie - 04 juli 2020

F5 BIG-IP applicatie delivery controllers hebben patch nodig

F5 BIG-IP applicatie delivery controllers hebben patch nodig image

IT specialisten die werken met F5 Networks oplossingen worden aangespoord om hun F5 BIG-IP applicatie delivery controllers te patchen in verband met kwetsbaarheden. 

Het gaat om kwestbaarheden CVE-2020-5902 en CVE-2020-5903 die in een configuratietool bevinden die bekend staat als de gebruikersinterface voor netwerkverkeerbeheer. Succesvolle exploitatie resulteert in volledige beheercontrole over het apparaat.

De gebreken zijn aanwezig in BIG-IP-versies 11 tot en met 15, en de bijgewerkte versies 15.1.0.4, 14.1.2.6, 13.1.3.4, 12.1.5.2 en 11.6.5.2. 

BIG-IQ en Traffix SDC-producten zijn niet kwetsbaar.

Lees ook advies van NCSC: https://www.ncsc.nl/actueel/advisory?id=NCSC-2020-0525

Statement F5:

The Traffic Management User Interface (TMUI), also referred to as the Configuration utility, has a Remote Code Execution (RCE) Vulnerability in undisclosed pages. This vulnerability allows for unauthenticated attackers, or authenticated users, with network access to the TMUI, through the BIG-IP management port and/or Self IPs, to execute arbitrary system commands, create or delete files, disable services, and/or execute arbitrary Java code. This issue is not exposed on the data plane; only the control plane is affected.

F5 recommends upgrading to a fixed software version to fully mitigate this vulnerability. Temporary mitigations, along with more information about affected versions and upgrade recommendations can be found in the security advisory.

Copaco | BW 25 maart tm 31 maart 2024 Trend Micro BW BN week 10-11-13-14-2024
Copaco | BW 25 maart tm 31 maart 2024