Lỗ hổng nghiêm trọng trong sản phẩm BIG-IP của công ty F5 Networks cho phép thực thi mã từ xa mà không cần xác thực và được đánh giá là một trong những lỗ hổng nguy hiểm nhất từng được phát hiện trong sản phẩm này.
F5 BIG-IP là một dòng của bộ điều khiển phân phối ứng dụng (ADCs) và các giải pháp an ninh của F5 Networks. Nền tảng này cung cấp nhiều dịch vụ bao gồm cân bằng tải, tường lửa ứng dụng web (WAF), kiểm soát truy cập, tăng tốc ứng dụng, giảm tải SSL/TLS và chống tấn công DDoS.
BIG-IP được sử dụng bởi nhiều tổ chức bao gồm các công ty Fortune 500, cơ quan chính phủ và tổ chức giáo dục, được sử dụng rộng rãi trên thế giới cũng như ở Việt Nam.
Lỗ hổng nằm trong tiện ích Configuration của F5 BIG-IP, giúp quản trị viên quản lý và cấu hình các hệ thống BIG-IP từ xa. Tất cả các phiên bản của F5 BIG-IP từ 17.1.0 đến 13.1.0 đều bị ảnh hưởng, ngoại trừ các phiên bản được áp dụng bản cập nhật kỹ thuật sửa chữa nhanh (hotfix):
Hotfix-BIGIP-17.1.0.3.0.75.4-ENG
Hotfix-BIGIP-16.1.4.1.0.50.5-ENG
Hotfix-BIGIP-15.1.10.2.0.44.2-ENG
Hotfix-BIGIP-14.1.5.6.0.10.6-ENG
Hotfix-BIGIP-13.1.5.1.0.20.2-ENG
Để khai thác lỗ hổng, kẻ tấn công có thể gửi một truy vấn HTTP tự tạo để qua mặt xác thực và cho phép chúng thực thi các lệnh hệ thống tùy ý trên hệ thống bị ảnh hưởng.
Công ty F5 đã phát hành các bản hotfix cho tất cả các phiên bản của sản phẩm này. Người dùng có thể tải trực tiếp trên website F5 Support. Quản trị viên cần đặt một danh sách kiểm soát truy cập (ACL) để giới hạn truy cập đến F5 Traffic Management User Interface (Giao diện người dùng quản lý lưu lượng) nhằm ngăn tin tặc khai thác lỗ hổng khi truy cập được vào hệ thống F5 BIG-IP.
Bkav