[English]In den BIG-IP-Appliances gibt es gravierende Schwachstellen, für die der Hersteller ein Update freigegeben hat. Nun ist ein Exploit im Umlauf, so dass Administratoren, die für die F5 BIG-IP-Appliances verantwortlich sind, dringend patchen sollten.
Die BIG-IP-Appliances von F5-Netzworks
F5 Networks, Inc. ist ein transnationales Unternehmen, das sich auf Anwendungsdienste und Application Delivery Networking (ADN) spezialisiert hat. Die Technologien von F5 konzentrieren sich auf die Bereitstellung, Sicherheit, Leistung und Verfügbarkeit von Webanwendungen, einschließlich der Verfügbarkeit von Rechen-, Speicher- und Netzwerkressourcen.
Die BIG-IP-Produktfamilie von F5 umfasst Hardware, modularisierte Software und virtuelle Appliances, auf denen das F5 TMOS-Betriebssystem ausgeführt wird. Je nach gewählter Appliance können ein oder mehrere BIG-IP-Produktmodule hinzugefügt werden. Die Angebote umfassen:
- Local Traffic Manager (LTM): Lokaler Lastausgleich (Load Balancing) auf der Grundlage einer Vollproxy-Architektur.
- Application Security Manager (ASM): Eine Web-Anwendungs-Firewall.
- Access Policy Manager (APM): Bietet Zugriffskontrolle und Authentifizierung für HTTP- und HTTPS-Anwendungen.
- Advanced Firewall Manager (AFM): Erweiterter Firewall-Manager (AFM): Vor-Ort-DDoS-Schutz, Firewall für Rechenzentren.
- Application Acceleration Manager (AAM): Durch Technologien wie Komprimierung und Caching.
- IP Intelligence (IPI): Blockieren bekannter fehlerhafter IP-Adressen, Verhinderung von Phishing-Angriffen und Botnets.
- WebSafe: Schützt vor raffinierten Betrugsbedrohungen durch den Einsatz von fortschrittlicher Verschlüsselung, Erkennung von Malware ohne Client und Funktionen zur Analyse des Sitzungsverhaltens.
- BIG-IP DNS: Verteilt DNS- und Anwendungsanforderungen basierend auf Benutzer-, Netzwerk- und Cloud-Leistungsbedingungen.
Einige Informationen lassen sich auf der deutschsprachigen Webseite des Anbieters abrufen.
Schwachstellen in F5 BIG-IP-Appliances
Es gibt gleich mehrere Schwachstellen in den F5 BIG-IP-Appliances, die sich von Angreifern zum Ausführen von Schadcode auf den Systemen missbrauchen ließen. Die Schwachstelle CVE-2020-5902 im Traffic Management User Interface (TMUI) hat einen Score von 10. Angreifer können ohne Authentifizierung auf die Appliances zugreifen. F5 Networks hat für Kunden folgende Sicherheitsupdates zum Schließen der Schwachstellen freigegeben.
- 15.1.0.4
- 14.1.2.6
- 13.1.3.4
- 12.1.5.2
- 11.6.5.2
Sowohl heise als auch Bleeping Computer haben Artikel veröffentlicht, die weitere Details und Links zu den F5 Networks Sicherheitsmeldungen enthalten.
Ok, we are seeing active exploitation of CVE-2020-5902
Patch it today
— Rich Warren (@buffaloverflow) July 4, 2020
Rich Warren weist in obigem Tweet darauf hin, dass ein Exploit gehandelt und aktiv für Angriffe ausgenutzt wird. Bleeping Computer hat diesen Artikel zum Thema. Administratoren sollten also handeln und patchen.