image

F5 BIG-IP-servers via CSRF-kwetsbaarheid op afstand over te nemen

donderdag 17 november 2022, 16:01 door Redactie, 3 reacties

Een kwetsbaarheid in de BIG-IP-servers van fabrikant F5 maakt het mogelijk voor aanvallers om de apparaten op afstand over te nemen. De enige vereiste is dat een op de BIG-IP ingelogde beheerder met dezelfde browser waarmee hij is ingelogd een malafide of gecompromitteerde website bezoekt, of besmette advertentie te zien krijgt. Er is geen verdere interactie vereist. F5 heeft "engineering hotfixes" uitgebracht die klanten zelf moeten aanvragen.

De kwetsbaarheid, aangeduid als CVE-2022-41622, betreft een cross-site request forgery (CSRF) probleem. Via CSRF is het mogelijk voor een aanvaller om handelingen vanuit de browser van de gebruiker uit te voeren zodra er webcontent van de aanvaller wordt verwerkt. Wanneer een BIG-IP-beheerder is ingelogd kan een aanvaller zo toegang tot de server krijgen. De impact van het beveiligingslek, dat door securitybedrijf Rapid7 werd ontdekt, is op een schaal van 1 tot en met 10 beoordeeld met een 8.8.

Het BIG-IP-platform van F5 wordt voor verschillende toepassingen gebruikt, zoals load balancing en application delivery. De afgelopen jaren zijn kwetsbaarheden in BIG-IP geregeld het doelwit van aanvallen geweest. F5 heeft "engineering hotfixes" uitgebracht om het probleem te verhelpen. Klanten moeten deze oplossing wel zelf bij F5 aanvragen. Een andere workaround die F5 adviseert is het gebruik van een aparte, geïsoleerde browser voor het beheer van BIG-IP-servers.

Reacties (3)
17-11-2022, 17:09 door Anoniem
Lame, zo speciaal is CSRF niet.
Het enige nieuws aan dit artiekel is dat iets als CSRF het nieuws überhaupt heeft behaald.
18-11-2022, 09:34 door Anoniem
Door Anoniem: Lame, zo speciaal is CSRF niet.
Het enige nieuws aan dit artiekel is dat iets als CSRF het nieuws überhaupt heeft behaald.

Totdat je zelf een keer slachtoffer wordt. Het is inderdaad niet speciaal om het uit te buiten, maar wel degelijk een groot risico. Vandaar ook de 8.8 die er aan gelabeld is.
18-11-2022, 11:50 door Sal Typiss
Door Anoniem: Lame, zo speciaal is CSRF niet.
Het enige nieuws aan dit artiekel is dat iets als CSRF het nieuws überhaupt heeft behaald.

Ik vind het eerder bijzonder dat een partij als F5 dit soort fouten maakt.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.