F5 BIG-IPの重大な脆弱性を攻撃するコードが公開、直ちにパッチをインストールする必要あり

最近公開されたCVE-2022-1388リモート・コード実行の重大な脆弱性に対するエクスプロイトを作成・公開し、F5 BIG-IP管理者に最新のセキュリティ・アップデートを直ちにインストールするよう警告しています。

https://support.f5.com/csp/article/K23605346

F5は、CVE-2022-1388として追跡されているBIG-IPネットワーク機器における新たな重大なリモートコード実行の脆弱性を公開しました。

この脆弱性は、BIG-IP iControl REST認証コンポーネントに影響し、攻撃者が認証をバイパスして、特権昇格を行いデバイス上でコマンドを実行することを可能にします。

F5 BIG-IPデバイスは企業で一般的に使用されているため、攻撃者がこの脆弱性を悪用してネットワークにアクセスし、他のデバイスに横展開することが可能になるため、この脆弱性は重大なリスクとなります。

この種の攻撃は、企業データの窃取や、ネットワーク上のすべてのデバイスにランサムウェアを展開するために使用される可能性があります。

簡単に作成できるエクスプロイト

Horizon3社とPositive Technologies社のサイバーセキュリティ研究者は、F5 BIG-IPの新しい脆弱性に対するエクスプロイトを作成することに成功しました。彼らは、このエクスプロイトが非常に簡単なものであるため、すべての管理者はできるだけ早くデバイスをアップデートする必要があると警告しています。

Horizon3のチーフ・アタック・エンジニアであるZach Hanley氏は、エクスプロイトを発見するのにわずか2日しかかからず、攻撃者がすぐにデバイスを悪用し始めると予想しています。

CVE-2022-1388に対してF5がリリースした対応策は、アプリケーションをリバースエンジニアリングする際にどこを見るべきかという非常に大きなヒントであったことを考えると、攻撃者も同様に攻撃手法を発見しているのではないかと予想しています

Hanleyはまた、攻撃者がデバイスへのルートアクセスを可能にするため、このエクスプロイトの影響は大きく、ハッカーは企業ネットワークへの最初のアクセスに使用するだろうと警告しています。

この脆弱性は、インターネットに公開されるべきでないデバイスの管理側にのみ影響することが救いです

しかし、Rapid7のリサーチャーであるJacob Baines氏は、インターネットに公開されているデバイスはまだ2500台もあり、企業にとってかなりのリスクであるとツイートしています。

Horizon3社は、今週中に概念実証済みのエクスプロイトを公開し、企業に対してデバイスへのパッチ適用を促すと述べています。

セキュリティ・アップデートを直ちにインストールすること

F5は、以下のファームウェア・バージョンに適用可能なBIG-IPセキュリティ・アップデートをすでにリリースしています。

  • BIG-IPバージョン16.1.0から16.1.2(パッチリリース)
  • BIG-IP バージョン 15.1.0 から 15.1.5 (パッチリリース)
  • BIG-IP バージョン 14.1.0 から 14.1.4 (パッチリリース)
  • BIG-IP バージョン 13.1.0 から 13.1.4 (パッチリリース)
  • BIG-IP バージョン 12.1.0 から 12.1.6 (サポート終了)
  • BIG-IP バージョン 11.6.1 から 11.6.5 (サポート終了)

ファームウェアバージョン11.xおよび12.xを実行しているエンドユーザは、セキュリティアップデートを受け取ることができないため、できるだけ早く新しいバージョンにアップグレードしてください。

また、F5は、BIG-IPデバイスをすぐにアップグレードできない管理者が使用できる3つの対応策を公開しています。

  • 自己のIPアドレスを介したiControl RESTアクセスをブロックする
  • 管理インターフェイスを介したiControl RESTアクセスをブロックする
  • BIG-IP httpdの設定を変更する

ただし、対応策を適用した後でも、管理者はできるだけ早くセキュリティ・アップデートのインストールをスケジュールすることを強くお勧めします。

コメントを残す

メールアドレスが公開されることはありません。