พบช่องโหว่ระดับความรุนแรงสูงในอุปกรณ์ F5 BIG-IP และ BIG-IQ

มีการเปิดเผยช่องโหว่ด้านความปลอดภัยหลายรายการในอุปกรณ์ F5 BIG-IP และ BIG-IQ ซึ่งหากโจมตีได้สำเร็จ จะสามารถเข้าถึงระบบของอุปกรณ์ F5 ได้

บริษัทด้านความปลอดภัยทางไซเบอร์ Rapid7 ระบุว่าช่องโหว่เหล่านี้อาจถูกนำไปใช้เพื่อเข้าถึงอุปกรณ์จากภายนอก โดยช่องโหว่นี้มีผลกระทบกับ BIG-IP เวอร์ชัน 13.x, 14.x, 15.x, 16.x และ 17.x และ BIG-IQ Centralized Management เวอร์ชัน 7.x และ 8.x

ช่องโหว่ที่มีระดับความรุนแรงสูง 2 รายการที่ถูกรายงานไปยัง F5 เมื่อวันที่ 18 สิงหาคม 2022 มีดังนี้

CVE-2022-41622 (คะแนน CVSS: 8.8) - ช่องโหว่ cross-site request forgery (CSRF) ผ่าน iControl SOAP นำไปสู่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลได้โดยไม่ต้องผ่านการตรวจสอบสิทธิ์

CVE-2022-41800 (คะแนน CVSS: 8.7) - ช่องโหว่ iControl REST ที่ทำให้ผู้ใช้งานที่ได้สิทธิ์ user เป็น administrator สามารถ bypass ข้อจำกัดบน Appliance mode ได้

Ron Bowes นักวิจัยของ Rapid7 ระบุว่า "ผลกระทบที่ร้ายแรงที่สุดของช่องโหว่ (CVE-2022-41622) คือ ผู้โจมตีจะสามารถเข้าถึง management interface ของอุปกรณ์ได้ แม้ว่าจะไม่ได้เชื่อมต่ออินเทอร์เน็ตก็ตาม"

"ถึงแม้จะต้องมีเงื่อนไขบางอย่างจึงจะสามารถใช้ประโยชน์จากช่องโหว่ได้ เช่น ผู้ดูแลระบบที่มีเซสชันที่กำลังใช้งานอยู่ เชื่อมต่อไปยังเว็บไซต์ที่เป็นอันตรายที่ผู้โจมตีสร้างขึ้น รวมไปถึงผู้โจมตีจะต้องมีความเข้าใจบางอย่างเกี่ยวกับเครือข่ายเป้าหมายด้วย" Ron Bowes นักวิจัยของ Rapid7 ระบุในรายงาน

นอกจากนี้ยังมีการระบุถึงช่องโหว่การ security bypass 3 รายการ ซึ่ง F5 ระบุว่าจะไม่สามารถถูกโจมตีได้หากไม่สามารถเจาะผ่านอีกช่องโหว่หนึ่งก่อน (ซึ่งช่องโหว่ดังกล่าวยังไม่เคยถูกรายงานไว้)

โดยหากสามารถโจมตีได้สำเร็จ ผู้โจมตีจะสามารถใช้ Advanced Shell (bash) ในการเข้าถึงอุปกรณ์ และอาจใช้ช่องทางเหล่านี้ในการดำเนินการคำสั่งต่าง ๆ บนระบบ เช่น สร้าง, ลบไฟล์ หรือปิดการใช้งาน

แม้ว่า F5 จะยังไม่พบรายงานถึงการโจมตีด้วยช่องโหว่เหล่านี้ แต่ขอแนะนำให้ผู้ใช้งานติดตั้ง "engineering hotfix" ที่ F5 พึ่งเผยแพร่ออกมาเพื่อลดความเสี่ยงที่อาจจะเกิดขึ้น

ที่มา: thehackernews