Deux jours après la publication des correctifs pour la vulnérabilité critique F5 BIG-IP, les chercheurs en sécurité ont commencé à publier publiquement des exploits de preuve de concept (PoC) qui montrent à quel point il est facile d’exploiter ces appareils.

Les clients F5 qui utilisent des appareils et des solutions BIG-IP comprennent les gouvernements, les sociétés Fortune 500, les banques, les fournisseurs de services Internet et de nombreuses marques grand public, dont Microsoft, Oracle et Facebook.

Vendredi, F5 a révélé avoir publié des correctifs pour une vulnérabilité critique de notation CVSSv3 10/10 identifiée comme CVE-2020-5902.

Cette vulnérabilité permet à un attaquant distant d’accéder à l’interface utilisateur de gestion du trafic (TMUI) du contrôleur de distribution d’applications BIG-IP (ADC) sans authentification et d’effectuer l’exécution de code à distance.

L’exploitation d’un périphérique BIG-IP permettrait à un attaquant d’obtenir un accès complet au système, d’exporter les informations d’identification de l’utilisateur et potentiellement de traverser le réseau interne du périphérique.

« Cette vulnérabilité permet à des attaquants non authentifiés ou des utilisateurs authentifiés disposant d’un accès réseau à la TMUI, via le port de gestion BIG-IP et / ou les Self IP, d’exécuter des commandes système arbitraires, de créer ou de supprimer des fichiers, de désactiver des services et / ou d’exécuter code Java arbitraire. Cette vulnérabilité peut entraîner une compromission complète du système. Le système BIG-IP en mode Appliance est également vulnérable. Ce problème n’est pas exposé sur le plan de données; seul le plan de contrôle est affecté « , lit-on dans l’avis F5.

En raison de la gravité de cette vulnérabilité, l’US Cyber ​​Command a émis une alerte conseillant vivement aux utilisateurs d’installer la mise à jour et de ne la reporter qu’après les vacances du 4 juillet.

Infos WEB:  Économise 632 millions de dollars en paiements de ransomware

US Cyber ​​Command tweet

Exploits F5 BIG-IP PoC publiés et activement utilisés

Aujourd’hui, de nombreux chercheurs ont commencé à publier publiquement des exploits pour la vulnérabilité F5 BIG-IP CVE-2020-5902 afin d’illustrer à quel point il est facile d’exfiltrer des données et d’exécuter des commandes sur des appareils vulnérables.

Tweet de Yorick

Un autre chercheur a créé un …

Voir la source de cette publication