Rapid7披露更多F5 BIG-IP漏洞

一颗小胡椒2022-11-30 22:03:05

Rapid7的研究人员在F5产品中发现了5个新的漏洞和风险,在过去几年中,这些漏洞和风险一直是攻击者的热门目标。

在周三的一篇博客文章中,作者详细介绍了影响F5 BIG-IP和BIG-IQ设备的相对低严重性的漏洞和绕过攻击。该文章提供缓解步骤和披露时间表,该时间表指出Rapid7研究员Ron Bowes最初在7月发现了这些问题,并于8月私下向F5披露。随后,F5将其中两项发现归类为漏洞,并标记为CVE-2022-41622(跨站点请求伪造CSRF漏洞)和CVE-2022-41800(使 iControl REST 容易受到经过身份验证的远程代码执行的攻击)。

虽然Rapid7表示这些漏洞不太可能被广泛利用,但众所周知,F5产品包含关键漏洞并吸引威胁行为者。

在5月,研究人员发现对F5 BIG-IP网络设备中关键远程代码漏洞(标记为 CVE-2022-1388)的有效利用,这使得政府发出警报。此外,Rapid7的“2021年漏洞情报报告”包括很多被认为是广泛威胁的F5产品实例。该报告将VPN、防火墙和网关称为“精明攻击者和低技能攻击者的高价值网络攻击机会”。

根据该博客文章称,周三披露的最关键漏洞是CVE-2022-41622,因为攻击者可以获得“对设备管理界面的持久根访问权限(即使管理界面不是面向互联网)”。

面向互联网的功能使F5产品成为攻击者的热门目标,根据Rapid7研究总监Tod Beardsley的说法,这些设备总会接触到互联网,因为这就是它的设计目的。

他指出:“在过去的几年里,我们已经看到这些成为攻击者感兴趣的最喜欢的设备类别,比如VPN集中器和防火墙,只要攻击者成功攻击这些设备,就可长时间潜伏在网络中。”

披露流程问题

虽然Rapid7对F5在处理和解决问题方面的工作表示赞赏,但这些研究人员不认同该供应商对本地权限提升和SELinux安全控制绕过的严重性的评定。

该博客文章写道:“Rapid7还发现了几个安全控制绕过,F5不考虑具有合理攻击面的漏洞。”

Beardsley感到惊讶的是,F5 将 CVE-2022-41800 归类为漏洞,而其他需要管理员登录才能利用的漏洞没有被分配CVE。F5发言人告诉TechTarget Editor,他们做出这一决定是因为“没有已知的方法来利用这些漏洞,除非首先使用未知或未发现的机制绕过安全控制。”

F5发言人在给TechTarget Editorial的电子邮件中说:“我们知道攻击者目前无法利用这些问题,因此不认为它们是漏洞,也没有发布CVE。”

Beardsley强调的一个问题是,特权攻击者可以使用绕过来获得进一步的控制。

Rapid7 和 F5 都考虑的是绕过问题,而不是漏洞。然而,主要的分歧集中在攻击者如何使用漏洞和绕过上。Rapid7从研究人员的角度看待合理攻击面,他说这几乎总是与攻击者的角度相同。例如,可能超出渗透测试人员范围的攻击面可能不适用于攻击者。

当被问及 F5 如何定义合理攻击面时,一位发言人告诉 TechTarget Editor,他们定义的漏洞是 “F5产品的缺陷,这影响 F5 产品或存储在产品上的信息的机密性、完整性或可用性”。该发言人还表示,他们的改进旨在“坚持最佳安全实践,以降低未来设计或威胁模型发生变化时的任何风险。”

Bowes具有渗透测试背景,在确定威胁级别时他强调背景信息的重要性。

Bowes 称:“CSRF漏洞可能允许攻击者将任意文件写入文件系统,但SELinux阻止我这样做-但后来我发现SELinux绕过,这让我可以利用这个漏洞。我们绕过了本应将我们拒之门外的安全控制措施。”

使用SELinux创建管理员控件等边界的情况很少见,Beardsley说他很高兴看到 F5 使用它。他和Bowes也认同F5的观点,即很多披露的漏洞和绕过构成的威胁很低,因为它们需要额外的因素来利用。

该博客文章写道:“大多数其余的漏洞的影响都相对较小,要求攻击者已经对目标设备具有一定程度的访问权限。它们更有可能被用作漏洞利用链的一部分,以加剧更严重的漏洞。”

此外,Beardsley表示,企业可以通过基本的缓解措施避免所有缺陷。例如,他说,最关键的披露漏洞CVE-2022-41622可以通过在管理F5设备时不浏览开源软件服务Mastodon来缓解。

F5在一份关于披露的声明中表示,工程修补程序可应要求提供,适用于这两个CVE,并且这些修复程序将会很包含在未来的版本中。

信息安全f5
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,国家信息安全漏洞库(CNNVD)收到关于F5 BIG-IP 安全漏洞(CNNVD-202302-092、CVE-2023-22374)情况的报送。
近日,国家信息安全漏洞库收到关于F5 BIG-IP 安全漏洞情况的报送。目前,F5官方已经发布了修复漏洞的升级版本,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。F5 BIG-IP中存在安全漏洞,漏洞源于对用户输入验证不当导致,远程攻击者可以发送特制的?请求以执行未经授权的操作。CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。
近日,国家信息安全漏洞库(CNNVD)收到关于F5 BIG-IP 访问控制错误漏洞(CNNVD-202205-2141、 CVE-2022-1388)情况的报送。攻击者可在未授权的情况下远程执行命令、创建或删除文件、开启或关闭服务等。F5 BIG-IP 16.1.0-16.1.2版本、15.1.0-15.1.5版本、14.1.0-14.1.4版本、13.1.0-13.1.4版本、12.1.0 -
根据国家信息安全漏洞库统计,2021年8月份采集安全漏洞共1911个。合计1633个漏洞已有修复补丁发布,本月整体修复率85.45%。截至2021年08月31日,CNNVD采集漏洞总量已达167566个。总体来看,本月整体修复率,由上月的88.29%下降至本月的85.45%。
2021年8月23日-2021年8月29日 本周漏洞态势研判情况本周信息安全漏洞威胁整体评价级别为中。
来源:关键基础设施安全应急响应中心**技术标准规范** 《个人信息保护法(草案)》VS 欧盟GDPR有何异同? 工业互联网平台发展指数(IIP10)重磅发布 **行业发展动态** 李国杰院士:关于人工智能本质和价值的13个判断...
目前被勒索软件团伙利用的漏洞中,76%是在2010年至2019年期间首次发现的。勒索软件攻击者还会优先寻找企业的网络保险政策及其覆盖范围限制。他们要求按企业承保的最高金额支付赎金。报告发现,最危险的趋势之一是部署恶意软件和勒索软件,作为战争的前兆。截至2022年12月,有50个APT团伙将勒索软件作为首选武器。
为贯彻落实党中央、国务院关于建设数字中国的重要部署,深入实施《国家信息化发展战略纲要》《“十四五”国家信息化规划》等战略规划,国家互联网信息办公室会同有关方面跟踪监测各地区、各部门数字化发展情况,开展数字中国发展水平评估工作,编制完成《数字中国发展报告(2021年)》(简称《报告》)。
CTF密码学-加解密总结
2021-10-18 15:14:29
密码学(在西欧语文中,源于希腊语kryptós“隐藏的”,和gráphein“书写”)是研究如何隐密地传递信息的学科。 在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。 著名的密码学者Ron Rivest解释道:“密码学是关于如何在敌人存在的环境中通讯”,自工程学的角度,这相当于密码学与纯数学的异同。 密码学是信息安全等相关议题,如认证、访问控
0x00 摘要 大型黑客组织在bootkits的使用上有着长期的成功经验。bootkits是BIOS/UEFI中隐藏的特殊恶意代码,能够实现长期隐藏而不被发现,甚至在重新安装操作系统和更换硬盘驱动器后仍然存在。由于bootkits具有天然...
一颗小胡椒
暂无描述