Un atacator ar
putea să obțină acces la informații sensibile prin intermediul vulnerabilităţii
în F5 BIG-IP şi alte echipamente.
Vulnerabilitatea e cauzată de restricțiile insuficiente de securitate impuse de software-ul afectat. Un atacator ar putea să exploateze această vulnerabilitate prin efectuarea unui atac adaptiv cu selectarea textului criptat împotriva algoritmului RSA. Dacă serverul virtual este configurat cu un profil client SSL, atacatorul ar putea să vizualizeze informații criptate în format plaintext.
F5 Networks a confirmat vulnerabilitatea și a lansat actualizările de software.
Pentru a exploata această vulnerabilitate, atacatorul are nevoie să acceseze
rețelele interne pentru a trimite intrări artizanale către sistemul vizat.
Această cerință de acces ar putea reduce probabilitatea exploatării reușite.
Orange Moldova CERT recomandă să faceți upgrade la o versiune actualizată a
software-ului sau să configurați
serverul TLS să nu utilizeze suită de cifre RSA vulnerabile.
Mai jos găsiţi informaţia cu versiunile de soft vulnerabile
F5 Big-IP |
BIG-IP GTM 11.6.0 – 11.6.2 BIG-IP LTM/AAM, AFM, APM, ASM, LC, PEM, WebSafe 11.6.0 – 11.6.2, 12.0.0 – 12.1.2, 13.0.0 BIG-IP DNS 12.0.0 – 12.1.2, 13.0.0 |
CITRIX |
NetScaler Application Delivery Controller (ADC) 10.5 NetScaler Gateway 10.5 |
CISCO |
Cisco ACE 470 Application Control Engine Cisco ACE30 Application Control Engine Module Cisco ASA 5505, 5510, 5520, 5540, 5550 ASA 7.0.0.*->7.0.8.*, 7.1.0.*->7.1.2.*, 7.2.0.*->7.2.5.*, 8.0.0.*->8.0.5.*, 8.1.0.*->8.1.2.*, 8.2.0.*->8.2.5.*, 8.3.0.*->8.3.2.*, 8.4.0.*->8.4.7.*, 8.5.0.*->8.5.1.*, 8.6.0.*->8.6.1.*, 8.7.0.*->8.7.1.*, 9.0.0.*->9.0.4.*, 9.1.0.*->9.1.7.*, 9.2.0.*->9.2.4.*, 9.3.0.*->9.3.5.*, 9.4.0.*->9.4.4.*, 9.5.0.*->9.5.3.*, 9.6.0.*->9.6.3.*, 9.7.0.*, 9.8.0.* PIX 3.0, 4.0 -> 4.0.4, 5.0 -> 5.0.3, 6.0.0 -> 6.0.4, 6.1.0 -> 6.1.5, 6.2.0 -> 6.2.4, 6.3.0 -> 6.3.5 |
Erlang |
OTP 18.3.4.7 OTP 19.3.6.4 OTP 20.1.7 |
Oracle |
Java 1.4.0 RTM, 1.4.0_01->_04, 1.4.1 RTM, 1.4.1_01->_04, 1.4.2 RTM, 1.4.2_01->_39, 5.0 RTM->5.0 Update 37, 6.0 RTM->6.0 Update 36, 7 RTM->7 Update 8 |