skip to Main Content
F5 Güvenlik Açıkları - Şubat 2023

F5, 2023 ilk çeyrek güvenlik açıklarını 1 Şubat'ta duyurdu. Açıklardan 13 tanesi yüksek seviye olarak belirtilirken, 4 tanesi orta seviyede.

Açıkların yüksek seviyede olması veya kullanılan versiyonun etkilenen versiyonlar listesinde bulunması, açıktan etkilenildiği anlamına gelmiyor. Açıkların birçoğundan spesifik konfigürasyonlar kullanıldığı durumda etkileniliyor. Genel olarak açıklara bakıldığında acil bir versiyon güncellemesi gerekmiyor, geçici çözümler ve erişim izolasyonları yeterli görünüyor.

Aşağıdaki tablodan genel açık listesi ve tablonun altındaki bölümden açıkların ayrıntıları incelenebilir.

High CVEs

Başlık (CVE) CVSS skoru Etkilenen ürünler Etkilenen versiyonlar Fixlenen versiyonlar
iControl SOAP vulnerability CVE-2023-22374 8.5 BIG-IP (all modules) 17.0.0
16.1.2.2 - 16.1.3
15.1.5.1 - 15.1.8
14.1.4.6 - 14.1.5
13.1.5
17.1.0
15.1.8.2
BIG-IP Edge Client for Windows vulnerability CVE-2023-22358 7.8 BIG-IP (APM) 17.0.0
16.1.0 - 16.1.3
15.1.0 - 15.1.8
14.1.0 - 14.1.5
13.1.0 - 13.1.5
17.1.0
17.0.0.2
BIG-IP APM Clients 7.2.2 - 7.2.3 7.2.4
7.2.3.1
BIG-IP SIP profile vulnerability CVE-2023-22842 7.5 BIG-IP (all modules) 16.1.0 - 16.1.3
15.1.0 - 15.1.8
14.1.0 - 14.1.5
17.0.0
16.1.3.3
15.1.8.1
14.1.5.3
BIG-IP SSL OCSP Authentication profile vulnerability CVE-2023-22323 7.5 BIG-IP (all modules) 17.0.0
16.1.0 - 16.1.3
15.1.0 - 15.1.8
14.1.0 - 14.1.5
13.1.0 - 13.1.5
17.1.0
17.0.0.2

16.1.3.3
15.1.8.1
14.1.5.3
BIG-IP AFM vulnerability CVE-2023-22281 7.5 BIG-IP (all modules) 17.0.0
16.1.0 - 16.1.3
15.1.0 - 15.1.7
14.1.0 - 14.1.5
13.1.0 - 13.1.5
17.1.0
17.0.0.2

16.1.3.3
15.1.8
14.1.5.3
BIG-IP APM OAuth vulnerability CVE-2023-22341 7.5 BIG-IP (APM) 14.1.0 - 14.1.5
13.1.0 - 13.1.5
14.1.5.3
BIG-IP HTTP/2 profile vulnerability CVE-2023-22664 7.5 BIG-IP (all modules) 17.0.0
16.1.0 - 16.1.3
17.1.0
17.0.0.2

16.1.3.3
BIG-IP SPK 1.6.0 None
BIG-IP SIP profile vulnerability CVE-2023-22340 7.5 BIG-IP (all modules) 16.1.0 - 16.1.3
15.1.0 - 15.1.8
14.1.0 - 14.1.5
13.1.0 - 13.1.5
16.1.3.3
15.1.8
14.1.5.3
BIG-IP Advanced WAF and ASM vulnerability CVE-2023-23552 7.5 BIG-IP (ASM) 17.0.0
16.1.0 - 16.1.3
15.1.0 - 15.1.7
14.1.0 - 14.1.5
13.1.0 - 13.1.5
17.1.0
17.0.0.2

16.1.3.3
15.1.8
14.1.5.3
BIG-IP DNS profile vulnerability CVE-2023-22839 7.5 BIG-IP (DNS, LTM with DNS Services license) 17.0.0
16.1.0 - 16.1.3
15.1.0 - 15.1.8
14.1.0 - 14.1.5
13.1.0 - 13.1.5
17.1.0
17.0.0.2

16.1.3.3
15.1.8.1
14.1.5.3
BIG-IP Virtual Edition vulnerability CVE-2023-23555 7.5 BIG-IP (all modules) 15.1.4 - 15.1.7
14.1.5
15.1.8
14.1.5.3
BIG-IP SPK 1.5.0 1.6.0
F5OS vulnerability CVE-2023-22657 7.0 F5OS-A 1.2.0
1.1.0 - 1.1.1
1.0.0 - 1.0.1
1.3.0
F5OS-C 1.3.0 - 1.3.2 1.5.0
HTTP profile vulnerability CVE-2023-22422 7.5 BIG-IP (all modules) 17.0.0
16.1.0 - 16.1.3
17.1.0
17.0.0.2

16.1.3.3

Medium CVEs

Başlık (CVE) CVSS skoru Etkilenen ürünler Etkilenen versiyonlar Fixlenen versiyonlar
BIG-IP Edge Client for Windows vulnerability CVE-2023-22283 6.3 BIG-IP (APM) 17.0.0
16.1.0 - 16.1.3
15.1.0 - 15.1.8
14.1.0 - 14.1.5
13.1.0 - 13.1.5
17.1.0
17.0.0.2
BIG-IP APM Clients 7.1.5 - 7.2.3 7.2.4
7.2.3.1
BIG-IP APM virtual server vulnerability CVE-2023-22418 6.1 BIG-IP (APM) 17.0.0
16.1.0 - 16.1.3
15.1.0 - 15.1.6
14.1.0 - 14.1.5
17.0.0.2
16.1.3.3
15.1.7
14.1.5.3
BIG-IP HTTP profile vulnerability CVE-2023-22302 5.9 BIG-IP (all modules) 17.0.0
16.1.2.2 -16.1.3
17.1.0
17.0.0.2

16.1.3.3
iControl REST and tmsh vulnerability CVE-2023-22326 4.9 BIG-IP (all modules) 17.0.0
16.1.0 - 16.1.3
15.1.0 - 15.1.8
14.1.0 - 14.1.5
13.1.0 - 13.1.5
17.0.0.2
16.1.3.3
15.1.8.1
14.1.5.3
BIG-IQ Centralized Management 8.0.0 - 8.2.0
7.1.0
None

Açık Detayları

iControl SOAP vulnerability CVE-2023-22374
iControl SOAP servisinin etkilendiği bu açıkta, kimliği doğrulanmış bir saldırgan iControl SOAP CGI servisini durdurabilir veya saldırganın rastgale komut çalıştırma potansilyeli vardır.

Etkilenen Ürünler

Product Branch Versions known to be vulnerable Fixes introduced in Severity CVSSv3 score Vulnerable component or feature
BIG-IP (all modules) 17.x 17.0.0 None High 7.5 – Standard deployment mode

8.5 – Appliance mode

iControl SOAP
16.x 16.1.2.2 – 16.1.3 None
15.x 15.1.5.1 – 15.1.8 None
14.x 14.1.4.6 – 14.1.5 None
13.x 13.1.5 None

Çözüm

  • Açık için F5 Downloads sayfasından indirilecek Engineering Hotfix ile fixlenmiş versiyona güncelleme yapılabilir.
  • Management ve self IP adreslerine erişim BIG-IP httpd konfigürasyonundan veya firewall'dan kısıtlanarak izole edilebilir.
  • Self-IP adresleri üzerinden management gereksinimi yoksa, Port Lockdown seçeneği Allow None veya Allow Custom seçilebilir.
  • iControl SOAP servisine IP erişim izni verilerek izole edilebilir. Bu değişiklik yapıldığında yeni bir cihazın Device-Trust olarak eklenilemediğine dikkat edilmelidir. İlgili makale.
tmsh
modify /sys icontrol-soap allow replace-all-with { }
save /sys config

https://my.f5.com/manage/s/article/K000130415

BIG-IP Edge Client for Windows vulnerability CVE-2023-22358
APM ürününde, BIG-IP Edge Client Windows Installer'ın etkilendiği bu açıkta, saldırgan DLL hijacking ile yönetici ayrıcalıklarına sahip olabilir.

Etkilenen Ürünler

Product Branch Versions known to be vulnerable Fixes introduced in Severity CVSSv3 score Vulnerable component or feature
BIG-IP (APM) 17.x 17.0.0 17.0.0.2 High 7.8 BIG-IP Edge Client for Windows
16.x 16.1.0 – 16.1.3 None
15.x 15.1.0 – 15.1.8 None
14.x 14.1.0 – 14.1.5 None
13.x 13.1.0 – 13.1.5 Will not fix
BIG-IP APM Clients 7.x 7.2.2 – 7.2.3 7.2.4
7.2.3.1
High 7.8 BIG-IP Edge Client for Windows

Çözüm

  • BIG-IP Edge Client versiyonu 7.2.3.1 veya 7.2.4 versiyona güncellenmelidir.

https://my.f5.com/manage/s/article/K76964818

BIG-IP SIP profile vulnerability CVE-2023-22842
Message Routing SIP profilinden kaynaklanan bu açıkta, belirtilmemiş bir trafik TMM servisini yeniden başlatarak kesintiye sebep olabilir.

Etkilenen Ürünler

Product Branch Versions known to be vulnerable Fixes introduced in Severity CVSSv3 score Vulnerable component or feature
BIG-IP (all modules) 17.x None 17.0.0 High 7.5 SIP Profile on a Message Routing type Virtual Server
16.x 16.1.0 – 16.1.3 16.1.3.3
15.x 15.1.0 – 15.1.8 15.1.8.1
14.x 14.1.0 – 14.1.5 14.1.5.3
13.x 13.1.0 – 13.1.5 Will not fix

Çözüm

  • Message Routing type'ında virtual server'da SIP Session profili kullanımı varsa, fixlenmiş versiyona güncelleme yapılmalıdır.
  • Message Routing için SIP Session profili kullanılmıyorsa açıktan etkilenilmemektedir.

https://my.f5.com/manage/s/article/K08182564

BIG-IP SSL OCSP Authentication profile vulnerability CVE-2023-22323
SSL OCSP Authentication profilinden kaynaklanan bu açıkta, belirtilmemiş bir trafik CPU kullanımını artırarak TMM servisinde kesintiye sebep olabilir.

Etkilenen Ürünler

Product Branch Versions known to be vulnerable Fixes introduced in Severity CVSSv3 score Vulnerable component or feature
BIG-IP (all modules) 17.x None 17.0.0 High 7.5 Virtual Server with SSL OCSP Authentication profile configured
16.x 16.1.0 – 16.1.3 16.1.3.3
15.x 15.1.0 – 15.1.8 15.1.8.1
14.x 14.1.0 – 14.1.5 14.1.5.3
13.x 13.1.0 – 13.1.5 Will not fix

Çözüm

  • SSL OSCP Authentication profili kullanımı varsa, fixlenmiş versiyona güncelleme yapılmalıdır. 
  • SSL OSCP Authentication profili kullanılmıyorsa açıktan etkilenilmemektedir.

  • SSL OSCP Authentication için iRule ile özelleştirme varsa ve fixlenmiş versiyona geçilmediyse, örnek iRule'daki gibi ek kontrol eklenmelidir.
when CLIENT_ACCEPTED {
    set tmm_auth_ssl_ocsp_sid 0
    set tmm_auth_ssl_ocsp_done 0
}
when CLIENTSSL_CLIENTCERT {
    if {[SSL::cert count] == 0} {
        return
    }
    #====== additional check=========
    if {[SSL::verify_result] != 0} {
        return
    }
    #================================
    set tmm_auth_ssl_ocsp_done 0
    if {$tmm_auth_ssl_ocsp_sid == 0} {
        set tmm_auth_ssl_ocsp_sid [AUTH::start pam default_ssl_ocsp]
        if {[info exists tmm_auth_subscription]} {
            AUTH::subscribe $tmm_auth_ssl_ocsp_sid
        }
    }
    AUTH::cert_credential $tmm_auth_ssl_ocsp_sid [SSL::cert 0]
    AUTH::cert_issuer_credential $tmm_auth_ssl_ocsp_sid [SSL::cert issuer 0]
    AUTH::authenticate $tmm_auth_ssl_ocsp_sid
    SSL::handshake hold
}
when CLIENTSSL_HANDSHAKE {
    set tmm_auth_ssl_ocsp_done 1
}
when AUTH_RESULT {
    if {[info exists tmm_auth_ssl_ocsp_sid] and \
    ($tmm_auth_ssl_ocsp_sid == [AUTH::last_event_session_id])} {
    set tmm_auth_status [AUTH::status]
        if {$tmm_auth_status == 0} {
            set tmm_auth_ssl_ocsp_done 1
            SSL::handshake resume
        } elseif {$tmm_auth_status != -1 || $tmm_auth_ssl_ocsp_done == 0} {
            reject
        }
    }
}

https://my.f5.com/manage/s/article/K56412001

BIG-IP AFM vulnerability CVE-2023-22281
AFM modülündeki bu açıkta, FastL4 virtual server'da destination NAT kuralı içeren bir AFM NAT kuralı tanımlanmışsa, belirtilmemiş bir trafik TMM servisini yeniden başlatarak kesintiye sebep olabilir.

Etkilenen Ürünler

Product Branch Versions known to be vulnerable Fixes introduced in Severity CVSSv3 score Vulnerable component or feature
BIG-IP (all modules) 17.x 17.0.0 17.0.0.2 High 7.5 Fastl4 Virtual server enabled with AFM NAT policy with destination NAT rule
16.x 16.1.0 – 16.1.3 16.1.3.3
15.x 15.1.0 – 15.1.7 15.1.8
14.x 14.1.0 – 14.1.5 14.1.5.3
13.x 13.1.0 – 13.1.5 Will not fix

Çözüm

  • BIG-IP fixlenmiş versiyona güncellenmelidir.

https://my.f5.com/manage/s/article/K46048342

BIG-IP APM OAuth vulnerability CVE-2023-22341
APM modülündeki bu açıkta, aşağıdaki koşullar sağlandığı durumda, belirtilmemiş bir trafik TMM servisini yeniden başlatarak kesintiye sebep olabilir.

  • OAuth Provider kullanan bir OAuth Server varsa
  • OAuth profilindeki Authorization Endpoint "/" olarak girilmişse
  • Bu koşulları sağlayan OAuth profilini içeren access policy bir virtual serverda kullanılıyorsa

Etkilenen Ürünler

Product Branch Versions known to be vulnerable Fixes introduced in Severity CVSSv3 score Vulnerable component or feature
BIG-IP (APM) 17.x None Not applicable High 7.5 APM OAuth
16.x None Not applicable
15.x None Not applicable
14.x 14.1.0 – 14.1.5 14.1.5.3
13.x 13.1.0 – 13.1.5 Will not fix

Çözüm

  • BIG-IP fixlenmiş versiyona güncellenmelidir.

https://my.f5.com/manage/s/article/K20717585

BIG-IP HTTP/2 profile vulnerability CVE-2023-22664
HTTP2 profilinden kaynaklanan bu açıkta, belirtilmemiş bir trafik memory kullanımını artırarak TMM servisinde kesintiye sebep olabilir.

Etkilenen Ürünler

Product Branch Versions known to be vulnerable Fixes introduced in Severity CVSSv3 score Vulnerable component or feature
BIG-IP (all modules) 17.x 17.0.0 17.0.0.2 High 7.5 HTTP/2 profile
16.x 16.1.0 – 16.1.3 16.1.3.3
15.x None Not applicable
14.x None Not applicable
13.x None Not applicable
BIG-IP SPK 1.x 1.6.0 None High 7.5 HTTP2 CR

Çözüm

  • Virtual serverlarda Client-Side HTTP2 profili kullanılıyorsa ve HTTP MRF Router seçeneği aktifse, fixlenmiş versiyona güncelleme yapılmalıdır.
  • Virtual serverlarda HTTP MRF Router aktif değilken Client-Side HTTP2 profili kullanılıyorsa, veya HTTP2 profili hiç kullanılmıyorsa açıktan etkilenilmemektedir.

BIG-IP SIP profile vulnerability CVE-2023-22340
Message Routing SIP profilinden kaynaklanan bu açıkta, belirtilmemiş bir trafik TMM servisini yeniden başlatarak kesintiye sebep olabilir.

Etkilenen Ürünler

Product Branch Versions known to be vulnerable Fixes introduced in Severity CVSSv3 score Vulnerable component or feature
BIG-IP (all modules) 17.x None Not applicaple High 7.5 SIP Profile on a Message Routing type Virtual Server
16.x 16.1.0 – 16.1.3 16.1.3.3
15.x 15.1.0 – 15.1.7 15.1.8
14.x 14.1.0 – 14.1.5 14.1.5.3
13.x 13.1.0 – 13.1.5 Will not fix

Çözüm

  • Message Routing type'ında virtual server'da SIP Session profili kullanımı varsa, fixlenmiş versiyona güncelleme yapılmalıdır.
  • Message Routing için SIP Session profili kullanılmıyorsa açıktan etkilenilmemektedir.

https://my.f5.com/manage/s/article/K34525368

BIG-IP Advanced WAF and ASM vulnerability CVE-2023-23552
Advanced WAF ve ASM modülündeki bu açıkta, belirtilmemiş bir trafik memory kullanımını artırarak TMM servisinde kesintiye sebep olabilir.

Etkilenen Ürünler

Product Branch Versions known to be vulnerable Fixes introduced in Severity CVSSv3 score Vulnerable component or feature
BIG-IP (ASM) 17.x 17.0.0 17.0.0.2 High 7.5 bd process
16.x 16.1.0 – 16.1.3 16.1.3.3
15.x 15.1.0 – 15.1.7 15.1.8
14.x 14.1.0 – 14.1.5 14.1.5.3
13.x 13.1.0 – 13.1.5 Will not fix

Çözüm

  • BIG-IP fixlenmiş versiyona güncellenmelidir.

https://my.f5.com/manage/s/article/K17542533

BIG-IP DNS profile vulnerability CVE-2023-22839
Hardware SYN cookie aktif bir virtual server'a Rapid Response Mode'un aktif olduğu DNS profili eklendiğinde etkilenilen bu açıkta, belirtilmemiş bir trafik TMM servisini yeniden başlatarak kesintiye sebep olabilir. 

Etkilenen Platformlar

  • BIG-IP
    • BIG-IP 5000 series (C109)
    • BIG-IP 7000 series (D110)
    • BIG-IP 10000 series (D113)
    • BIG-IP 12000 series (D111)
  • BIG-IP iSeries
    • BIG-IP i5600, i5800 (C119)
    • BIG-IP i7600, i7800 (C118)
    • BIG-IP i10600, i10800 (C116)
    • BIG-IP i11600, i11800 (C123)
    • BIG-IP i15600, i15800 (D116)
  • F5 rSeries
    • r5000
    • r10000
  • F5 VELOS BX110 blade
  • VIPRION B2100/2150 blade (A109, A113)
  • VIPRION B2250 blade (A112)
  • VIPRION B4300 series blade (A108, A110)
  • VIPRION B4450 series blade

Etkilenen Ürünler

Product Branch Versions known to be vulnerable Fixes introduced in Severity CVSSv3 score Vulnerable component or feature
BIG-IP (DNS, LTM enabled with DNS Services license) 17.x 17.0.0 17.0.0.2 High 7.5 DNS profile with Rapid Response mode enabled
16.x 16.1.0 – 16.1.3 16.1.3.3
15.x 15.1.0 – 15.1.8 15.1.8.1
14.x 14.1.0 – 14.1.5 14.1.5.3
13.x 13.1.0 – 13.1.5 Will not fix

Çözüm

  • BIG-IP fixlenmiş versiyona güncellenmelidir.
  • Fixlenmiş versiyona güncellenmemiş cihazda hardware SYN cookie devre dışı bırakılabilir. Bu işlem cihazı yeniden başlatma gerektirmektedir ve CPU kullanımını artırdığına dikkat edilmelidir.
tmsh
modify sys db pvasyncookies.enabled value false
reboot

https://my.f5.com/manage/s/article/K37708118

BIG-IP Virtual Edition vulnerability CVE-2023-23555
Virtual cihazlarda bulunan bu açıkta, belirtilmemiş bir trafik TMM servisini yeniden başlatarak kesintiye sebep olabilir.

Etkilenen Ürünler

Product Branch Versions known to be vulnerable Fixes introduced in Severity CVSSv3 score Vulnerable component or feature
BIG-IP (all modules) 17.x None Not applicable High 7.5 FastL4 Profile in BIG-IP Virtual Edition
16.x None Not applicable
15.x 15.1.4 – 15.1.7 15.1.8
14.x 14.1.5 14.1.5.3
13.x None Not applicable
BIG-IP SPK 1x 1.5 1.6 High 7.5 FastL4

Çözüm

  • Virtual serverlarda FastL4 profili kullanılıyorsa, BIG-IP fixlenmiş versiyona güncellenmelidir.
  • Virtual serverlarda FastL4 profili kullanılmıyorsa açıktan etkilenilmemektedir.

https://my.f5.com/manage/s/article/K24572686

F5OS vulnerability CVE-2023-22657
F5OS'da bulunan bu açıkta, tenant isimler command injection oluşturabilir. 

Etkilenen Ürünler

Product Branch Versions known to be vulnerable Fixes introduced in Severity CVSSv3 score Vulnerable component or feature
F5OS-A 1.x 1.2.0 1.3.0 High 7.0 F5OS tenants
F5OS-C 1.x 1.3.0 – 1.3.2 1.5.0 High 7.0 F5OS tenants

Çözüm

  • F5OS fixlenmiş versiyona güncellenmelidir.
  • Fixlenmiş versiyona güncellenmemiş F5OS'lara eklenecek tenant dosya isimleri değiştirilmemelidir. Değiştirmek gerekiyorsa özel karakter kullanımından kaçınılmaldır.

https://my.f5.com/manage/s/article/K06345931

HTTP profile vulnerability CVE-2023-22422
HTTP profilinden kaynaklanan bu açıkta, belirtilmemiş bir trafik TMM servisini yeniden başlatarak kesintiye sebep olabilir.

Etkilenen Ürünler

Product Branch Versions known to be vulnerable Fixes introduced in Severity CVSSv3 score Vulnerable component or feature
BIG-IP (all modules) 17.x 17.0.0 17.0.0.2 High 7.5 HTTP profile
16.x 16.1.0 – 16.1.3 16.1.3.3
15.x None Not applicable
14.x None Not applicable
13.x None Not applicable

Çözüm

  • HTTP profillerinde Enforce RFC Compliance seçeneği aktif edilmişse ve Unknown Method seçeneği Reject olarak seçilmişse, fixlenmiş versiyona güncelleme yapılmalıdır.
  • HTTP profillerinde Enforce RFC Compliance seçeneği aktif değilse veya Unknown Method seçeneği Allow olarak seçilmişse, açıktan etkilenilmemektedir.

https://my.f5.com/manage/s/article/K43881487

BIG-IP Edge Client for Windows vulnerability CVE-2023-22283
APM ürününde, BIG-IP Edge Client Windows Installer'ın etkilendiği bu açıkta, client sistemine yönetici erişimi olan saldırgan DLL hijacking ile sistemde komutlar çalıştırabilir.

Etkilenen Ürünler

Product Branch Versions known to be vulnerable Fixes introduced in Severity CVSSv3 score Vulnerable component or feature
BIG-IP (APM) 17.x 17.0.0 None Medium 6.3 BIG-IP Edge Client for Windows
16.x 16.1.0 – 16.1.3 None
15.x 15.1.0 – 15.1.8 None
14.x 14.1.0 – 14.1.5 None
13.x 13.1.0 – 13.1.5 None
BIG-IP APM Clients 7.x 7.1.5 – 7.2.3 7.2.4
7.2.3.1
Medium 6.3 BIG-IP Edge Client for Windows

Çözüm

  • BIG-IP Edge Client versiyonu 7.2.3.1 veya 7.2.4 versiyona güncellenmelidir.

https://my.f5.com/manage/s/article/K07143733

BIG-IP APM virtual server vulnerability CVE-2023-22418
Access policy ekli virtual serverlarda bulunan bu açık, kimliği doğrulanmamış saldırganın özel hazırlanmış bir yönlendirme URI'si oluşturarak kullanıcıları kötü niyetli websitesine yönlendirmesine sebep olabilir.

Etkilenen Ürünler

Product Branch Versions known to be vulnerable Fixes introduced in Severity CVSSv3 score Vulnerable component or feature
BIG-IP (APM) 17.x 17.0.0 17.0.0.2 Medium 6.1 BIG-IP APM virtual server
16.x 16.1.0 – 16.1.3 16.1.3.3
15.x 15.1.0 – 15.1.6 15.1.7
14.x 14.1.0 – 14.1.5 14.1.5.3
13.x 13.1.0 – 13.1.5 Will not fix

Çözüm

  • BIG-IP fixlenmiş versiyona güncellenmelidir.
  • Fixlenmiş versiyona güncellenmemiş sistemlerde, geçici çözüm için access policy bulunan virtual serverlara aşağıdaki iRule eklenebilir.
when HTTP_REQUEST {
    set path [HTTP::path]
    if { $path contains "//" } {
        while { $path contains "//" } {
            set path [string map {"//" "/"} $path]
        }
        HTTP::path $path
    }
}

https://my.f5.com/manage/s/article/K95503300

BIG-IP HTTP profile vulnerability CVE-2023-22302
HTTP profilinden kaynaklanan bu açıkta, belirtilmemiş bir trafik TMM servisini yeniden başlatarak kesintiye sebep olabilir.

Etkilenen Ürünler

Product Branch Versions known to be vulnerable Fixes introduced in Severity CVSSv3 score Vulnerable component or feature
BIG-IP (all modules) 17.x 17.0.0 17.0.0.2 Medium 5.9 HTTP profile applied to a virtual server
16.x 16.1.0 – 16.1.3 16.1.3.3
15.x None Not applicable
14.x None Not applicable
13.x None Not applicable

Çözüm

  • BIG-IP fixlenmiş versiyona güncellenmelidir.
  • Fixlenmiş versiyona güncellenmemiş sistemlerde, geçici çözüm için kullanılan HTTP profillerinde Response Chunking seçeneği Rechunk olarak seçilebilir.

https://my.f5.com/manage/s/article/K58550078

iControl REST and tmsh vulnerability CVE-2023-22326

Etkilenen Ürünler

Product Branch Versions known to be vulnerable Fixes introduced in Severity CVSSv3 score Vulnerable component or feature
BIG-IP (all modules) 17.x 17.0.0 17.0.0.2 Medium 4.9 iControl REST and tmsh dig command
16.x 16.1.0 – 16.1.3 16.1.3.3
15.x 15.1.0 – 15.1.8 15.1.8.1
14.x 14.1.0 – 14.1.5 14.1.5.3
13.x 13.1.0 – 13.1.5 Will not fix
BIG-IQ Centralized Management 8.x 8.0.0 – 8.2.0 None Medium 4.9 iControl REST and tmsh dig command

Çözüm

  • BIG-IP fixlenmiş versiyona güncellenmelidir.

https://my.f5.com/manage/s/article/K83284425

This Post Has 0 Comments

Bir cevap yazın

E-posta hesabınız yayımlanmayacak.

WAF Seçimi ve Devreye Alım Yöntemleri

20 Kasım’da gerçekleştirdiğimiz “WAF Seçimi ve Devreye Alım Yöntemleri” başlıklı…

Devamını oku
Back To Top