Gå til innhold

Ekstremt kritisk sårbarhet i utbredt nettverks­produkt [Ekstra]


Anbefalte innlegg

Videoannonse
Annonse

mumble mumble. Eksponere selve management interfacet (TMUI) direkte paa Internettet er vel ikke helt "beste praksis" saann rent sikkerhetsmessig uansett... normalt er vel disse (forhaapentligvis!) gjemt unna i ett management nett eller tilsvarende.

Quote

This vulnerability allows for unauthenticated attackers, or authenticated users, with network access to the TMUI, through the BIG-IP management port and/or Self IPs, to execute arbitrary system commands, create or delete files, disable services, and/or execute arbitrary Java code. This vulnerability may result in complete system compromise. The BIG-IP system in Appliance mode is also vulnerable. This issue is not exposed on the data plane; only the control plane is affected.

K52145254: TMUI RCE vulnerability CVE-2020-5902

Lenke til kommentar

Administrasjonsgrensesnittet på en F5 Big-IP er i utgangspunktet «out of bound» og skal stå på lukket nett. Om TMUI står eksponert mot Internett tenker jeg organisasjonen har andre og større sikkerhetsutfordringer.

Det må påregnes at slike administrasjonsgrensesnitt har sårbarheter, uavhengig av produsent. Vi har i nyere tid sett lignende feil på en mengde nettverkskomponenter, inkludert på brannvegger fra ledende aktører som Cisco, Palo Alto og Fortinet.

Mer alvorlig er det at andre tjenester som er ment å stå på Internett også omfattes av svakheter. Eksempelvis en VPN portal, noe alle de nevnte er utrustet med.

  • Liker 2
Lenke til kommentar
  • 3 uker senere...

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...