Uma vulnerabilidade no F5Networks BIG-IP pode dar margem a um ataque distribuído de negação de serviço (DDoS, na sigla em inglês), alerta a empresa de cibersegurança CIS – Center for Internet Security. De acordo com os pesquisadores de segurança da empresa, a exploração bem-sucedida dessa falha pode permitir que um invasor cause uma negação de serviço em todos os servidores que suportam o sistema BIG-IP. O BIG-IP é uma família de produtos que abrange software e hardware projetada para garantir a disponibilidade de aplicativos, controle de acesso e a segurança.
A vulnerabilidade (rastreada como CVE-2022-23027) existe quando um perfil FastL4 ou perfis de persistência HTTP, FIX ou hash são configurados no mesmo servidor virtual e são recebidas solicitações que podem fazer com que o servidor pare de processar novas conexões de cliente. Embora essa seja uma configuração não padrão, o FastL4 é um perfil de camada 4 para aumentar o desempenho, portanto, ter um perfil FastL4 e um perfil HTTP provavelmente não é incomum em implantações.
O servidor virtual é utilizado como uma maneira de rotear a conexão por uma determinada porta para servidores específicos, portanto, se o servidor virtual da porta 80 ou 443 for afetado, a exploração bem-sucedida dessa vulnerabilidade poderá fazer com que o sistema afetado não permita novas conexões de cliente com servidores web. A CIS diz que não há relatos de que a vulnerabilidade esteja sendo explorada.
Veja isso
F5 adquire Threat Stack, especializada em cloud security
Especialistas alertam empresas para corrigir bugs críticos em produtos da F5
A falha foi constatada no F5 BIG-IP 12.1.6, F5 BIG-IP 13.1.4, F5 BIG-IP 14.1.0, F5 BIG-IP 14.1.2.8, F5 BIG-IP 14.1.3, F5 BIG-IP 14.1.3.1, F5 BIG-IP 14.1.4, F5 BIG-IP 14.1.4.2, F5 BIG-IP 14.1.4.3, F5 BIG-IP 15.1.0, F5 BIG-IP 15.1.0.5, F5 BIG-IP 15.1.2, F5 BIG-IP 15.1.3 e F5 BIG-IP 15.1.3.1.
A CIS classificou a vulnerabilidade como de alta gravidade para grandes e médias instituições governamentais, e como de média criticidade para órgãos governamentais pequenos. Já para grandes e médias empresas, o risco é considerado alto, enquanto para pequenas empresas é classificado como médio. Para usuários domésticos, o risco é baixo.
A empresa recomenda que sejam aplicados patches apropriados ou mitigações fornecidas pela F5 a sistemas vulneráveis imediatamente após a realização de testes, além da implantação de sistemas de detecção de intrusão de rede para monitorar o tráfego de rede para os dispositivos afetados.