Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

PC & Internet Sicherheitsupdates F5 BIG-IP: Angreifer können Passwörter erraten

Sicherheitsupdates F5 BIG-IP: Angreifer können Passwörter erraten​

Du musst dich Anmelden oder Registrieren um diesen link zusehen!
04.08.2023 09:52 Uhr Dennis Schirrmacher
shutterstock_1864224370-41968d807659e97c.jpeg

(Bild: Tatiana Popova/Shutterstock.com)
Es sind wichtige Sicherheitspatches für mehrere BIG-IP-Produkte von F5 erschienen. Admins sollten zeitnah handeln.

Angreifer können an verschiedenen BIG-IP-Appliances von F5 ansetzen. Nach erfolgreichen Attacken sind neben unbefugten Zugriffen auch der Zugriff auf Passwörter vorstellbar. Dagegen abgesicherte Versionen sind verfügbar.

Admins sollten die unterhalb dieser Meldung verlinkten Warnmeldungen studieren, um die sie betreffenden Produkte und Sicherheitsupdates ausfindig zu machen.

Die Sicherheitslücken​

Von den Schwachstellen sind unter anderem der Edge Client unter macOS und Windows im Kontext von BIG-IP Access Policy Manager (APM) betroffen. Durch das erfolgreiche Ausnutzen einer Lücke (CVE-2023-36858 "hoch") kann ein authentifizierter Angreifer die Server-Liste modifizieren und so Traffic umleiten.

Das Configuration Utility ist in allen BIG-IP-Modulen verwundbar. An der Schwachstelle (CVE-2023-38138 "hoch") können Angreifer mit präparierten URLs für eine XSS-Attacke ansetzen, die aber nicht persistent ist.

Schwache Passwörter​

Die verbleibenden Schwachstellen sind mit dem Bedrohungsgrad "mittel" eingestuft. Hier ist es unter anderem möglich, dass Angreifer an BIG-IP-Plattformen mit Cavium-Nitrox-FIPS-HSM-Karten ansetzen (CVE-2023-3470 "mittel"). Diese Konstellation erzeugt deterministische Passwörter, die authentifizierte Angreifer mit Zugriff auf die TMOS Shell rekonstruieren können. Außerdem ist es möglich, dass Angreifer mit mindestens Gast-Rechten den iCOntrol-SOAP-Prozess lahmlegen können.

Liste nach Bedrohungsgrad absteigend sortiert:

(des [7])

URL dieses Artikels:
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
 
Zurück
Oben