เมนู

F5 เตือนช่องโหว่ใหม่ การเรียกใช้โค้ดจากระยะไกล (BIG-IP)

F5 เตือนช่องโหว่ใหม่การเรียกใช้โค้ดจากระยะไกล (BIG-IP) 1040

ผู้ให้บริการด้านความปลอดภัยบนคลาวด์ และแอพพลิเคชั่น (F5) ออกแพตช์เพื่อแก้ไขข้อบกพร่อง 43 รายการ

 24 พฤษภาคม 2565

🦠 จากข้อบกพร่อง 43 รายการที่เกิดขึ้นแบ่งอยู่ในประเภทที่วิกฤติอยู่ทั้งหมด 17 รายการ ประเภทสูง 24 รายการ อีก 2 รายการจะอยู่ในประเภทกลาง และต่ำอีกอย่างละ 1 รายการ
 
❗ช่องโหว่ที่สำคัญ CVE-2022-1388 มีคะแนน CVSS 9.8 เกิดจากขาดการตรวจสอบสิทธิ์ซึ่งส่งผลให้ผู้โจมตีสามารถเข้าควบคุมระบบที่ได้รับผลกระทบได้
 
🦠 ช่องโหว่ที่เกิดขึ้นทำให้ผู้โจมตีข้ามผ่านการตรวจสอบสิทธิ์ และสามารถเข้าถึงเครือข่ายภายในไปยังระบบ BIG-IP ผ่าน port management ในการสร้าง หรือลบไฟล์ค่ำสั่งต่างๆ รวมถึง service ต่างๆ 🖥️
 
🌐 BIG-IP ที่ได้รับผลกระทบได้แก่เวอร์ชั่น 16.1.0-16.1.2, 15.1.0-15.1.5, 14.1.0-14.1.14, 13.1.0-13.1.4, 12.1.0-12.1.6, 11.6.1-11.6.5 🦠
📝 แพตช์ที่ได้รับการตรวจสอบ และได้การแนะนำจาก iControl REST ได้แก่เวอร์ชั่น 17.0.0, 16.1.2.2, 15.1.5.1, 14.1.4.6, 13.1.5 🖥
 
ในส่วนของผลิตภัณฑ์ของ F5 ได้แก่ BIG-IQ Centralized Management, F5OS-A, F5OS-C และ Traffix SDC ที่ไม่ได้รับผลกระทบจากช่องโหว่      (CVE-2022-1388)
 
🛠️ F5 ยังเสนอวิธีแก้ไขชั่วคราวจนกว่าจะหาวิธีแก้ไขได้
💠 บล็อกการเข้าถึง iControl REST โดยการกำหนดค่าของ IP address
💠 บล็อกการเข้าถึง iControl REST โดยการจัดการ interface
💠 แก้ไข Httpd ของ BIG-IP
 
    ข้อบกพร่องอื่นๆที่ได้รับการแก้ไขแล้ว และเป็นส่วนหนึ่งของการอัพเดต ได้แก่ ข้ามผ่านการตรวจสอบสิทธิ์ของตัวอุปกรณ์ หรือใช้คำสั่งรันโค้ด JavaScript โดยไม่ได้รับอนุญาต
 
🖥️ เนื่องจากอุปกรณ์ F5 เป็นที่นิยมใช้งานกันอย่างแพร่หลายในองค์กร ควรรีบดำเนินการแก้ไขแพตช์เพื่อเป็นการป้องกันไม่ให้ผู้ที่ไม่หวังดีใช้ประโยชน์จากช่องโหว่นี้
 
🦠 ล่าสุดช่องโหว่ CVE-2022-1388 ของ F5 BIG-IP ได้ถูกนำไปใช้โจมตีเพื่อลบระบบไฟล์ของอุปกรณ์ และทำให้เซิร์ฟเวอร์ไม่สามารถใช้งานได้ ❗
ข้อบกพร่อง 43 รายการ : https://support.f5.com/csp/article/K55879220