-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### ######################## UPDATE 1.01 ############################# Titel : Kwetsbaarheden verholpen in F5 producten Advisory ID : NCSC-2022-0334 Versie : 1.01 Kans : medium CVE ID : CVE-2022-1388, CVE-2022-1389, CVE-2022-1468, CVE-2022-25946, CVE-2022-25990, CVE-2022-26071, CVE-2022-26130, CVE-2022-26340, CVE-2022-26370, CVE-2022-26372, CVE-2022-26415, CVE-2022-26517, CVE-2022-26835, CVE-2022-26890, CVE-2022-27181, CVE-2022-27182, CVE-2022-27189, CVE-2022-27230, CVE-2022-27495, CVE-2022-27634, CVE-2022-27636, CVE-2022-27659, CVE-2022-27662, CVE-2022-27806, CVE-2022-27875, CVE-2022-27878, CVE-2022-27880, CVE-2022-28691, CVE-2022-28695, CVE-2022-28701, CVE-2022-28705, CVE-2022-28706, CVE-2022-28707, CVE-2022-28708, CVE-2022-28714, CVE-2022-28716, CVE-2022-28859, CVE-2022-29263, CVE-2022-29473, CVE-2022-29474, CVE-2022-29479, CVE-2022-29480, CVE-2022-29491 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: http://cve.mitre.org/cve/) Schade : high Cross-Site Request Forgery (XSRF) Cross-Site Scripting (XSS) Denial-of-Service (DoS) Manipulatie van gegevens Omzeilen van authenticatie Omzeilen van beveiligingsmaatregel (Remote) code execution (Administrator/Root rechten) (Remote) code execution (Gebruikersrechten) Toegang tot gevoelige gegevens Toegang tot systeemgegevens Verhoogde gebruikersrechten Uitgiftedatum : 20220509 Toepassing : F5 BIG-IP F5 Traffix SDC Versie(s) : Platform(s) : Update Onderzoekers hebben aangekondigd de kwetsbaarheid met kenmerk CVE-2022-1388 te kunnen misbruiken. Zij hebben geen Proof-of-Concept vrijgegeven, maar de onderzoeksmethode (het maken van een verschil-analyse tussen de originele code en de patch) is vrij eenvoudig en het is niet uit te sluiten dat kwaadwillenden middels een soortgelijke techniek tot dezelfde conclusies komen. Actief misbruik vereist nog steeds toegang tot de managementinterface, waarmee de dreiging primair ligt bij een aanval van binnenuit. De inschaling van dit beveiligingsadvies blijft daardoor ongewijzigd MEDIUM/HIGH Het NCSC adviseert wel om de updates versneld in te zetten, de mitigerende maatregelen waar nodig toe te passen indien updates op korte termijn niet mogelijk zijn, en om de inrichting van de infrastructuur te controleren en te zorgen dat de management-interface, conform best practices, niet publiek toegankelijk is. Beschrijving Er zijn kwetsbaarheden verholpen in producten van F5, waaronder BIG-IP en Traffix SDC. De kwetsbaarheden stellen een kwaadwillende in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade: * Cross-Site Request Forgery (XSRF) * Cross-Site Scripting (XSS) * Denial-of-Service (DoS) * Manipulatie van gegevens * Omzeilen van authenticatie * Omzeilen van beveiligingsmaatregel * (Remote) code execution (Administrator/Root rechten) * (Remote) code execution (Gebruikersrechten) * Toegang tot gevoelige gegevens * Toegang tot systeemgegevens * Verhoogde gebruikersrechten De kwetsbaarheid met kenmerk CVE-2022-1388 heeft een CVSS 3.0 score gekregen van 9.8 en is door F5 aangemerkt als "critical". Deze kwetsbaarheid stelt een kwaadwillende in staat om willekeurige code uit te voeren. Om deze kwetsbaarheid uit te buiten moet de kwaadwillende toegang hebben tot het "self-ip" of de managementinterface van het BIG-IP systeem. Het is goed gebruik een dergelijke interface niet publiek toegankelijk te hebben, maar te ontsluiten middels een afgesloten beheernetwerk. Inmiddels hebben onderzoekers aangekondigd in staat te zijn deze kwetsbaarheid te misbruiken. Er is (nog) geen Proof-of-Concept gepubliceerd. Mogelijke oplossingen F5 heeft updates uitgebracht om de kwetsbaarheden te verhelpen. Ook heeft F5 mitigerende maatregelen gepubliceerd om met name de dreiging van de kwetsbaarheid met kenmerk CVE-2022-1388 te verminderen. Meer informatie kunt u vinden op onderstaande pagina: https://support.f5.com/csp/article/K55879220 Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 1298) Charset: utf-8 wsDVAwUBYnjZdhypWqw/ZiuAAQpg6Qv+NxKNmukBLiMoGXjs+ueHXCBnPXc2dVCx QJQipQVye/GW+XKkyeN900Hw6ou2Yd9nL64z4Mht7wV0DBj3HeEZFRs8zopMXNqy kNkRuHc/dbR297aQYZGca9nhvENC2GhpAYPka99S7Jw4AwxMm3qEDbMPIK2WzAl7 4j1V9gtAV8c7z2PghvtrObHQKvugngoscR6TP/L7oJzvPHiprTSZt4JnFcIKUzBI KlFrnvS4VPu3BN+S8vG6MhlE+uxhgNlrKjr09anInUjwxaHLbAvCkNYE68DjzhRy 95XYXwdrSmk7dw6Sx7RSJ+3EeZMRp2ZTuednhwj4Upm6K1O1RsMDrOrbq9AxRXNv MAtKbKUo+/djIsl4ITYxobd0qE1BUi86goe15K04TtLHI4CHIZfprJGdFvITHAXq kZg3mHs45eEPAAZcYRPI+OioULPMhoFqBYOZLVAoRIxQMcACblovwmlRF75XGovu /lTCsAOpfylKvxJEw85Z+6pffMxqEu8H =7oJ6 -----END PGP SIGNATURE-----