F5製「BIG-IP」、構成によっては侵害のおそれ - 利用企業は早急に確認を
また攻撃者によって悪用された場合、痕跡が残らない可能性があるほか、ログについても攻撃されたことを気が付かないよう削除されるおそれもある。
また「iRules」は、同製品の利用者が定義するため、F5 Networksによるソフトウェアのアップデートでは対応できず、利用者が構成を確認し、必要に応じて修正を行う必要がある。
「BIG-IP」は、大企業をはじめ、政府機関や金融機関などが利用。F-Secureの調査では、ワールドワイドで少なくとも30万台が稼働していると指摘。すべての利用者が影響を受けるわけではないが、同製品の利用者は「iRules」のコーディングに問題がないか、積極的に調査を行う必要があると警鐘を鳴らしている。
報告を受けたF5でも5月にアドバイザリをリリースし、利用者へ注意喚起を展開。問題を発見したJerkeby氏は、「BIG-IP」の構成が安全であるかテストを行う無料のオープンソースソフトについて、開発を支援している。
(Security NEXT - 2019/08/15 )
ツイート
PR
関連記事
「React」が脆弱性3件を追加修正 - 重大脆弱性の余波に引き続き警戒を
「MS Edge」にアップデート - 「Chromium」のゼロデイ脆弱性に対処
「AEM」に100件超の脆弱性 - 「クリティカル」も複数
オンライン会議ソフト「Zoom Rooms」に脆弱性 - 最新版で修正済み
地理情報サーバ「GeoServer」の脆弱性悪用に注意喚起 - 米当局
「pgAdmin4」リストア処理にRCE脆弱性 - 2カ月連続で判明
地理空間データを活用する「GeoServer」の脆弱性攻撃に注意
Gitサーバ「Gogs」にゼロデイ脆弱性 - 広範囲の公開サーバに侵害痕跡
「React」脆弱性を狙う攻撃が急増、国内SOCで多数観測 - ラック
「Chrome」にゼロデイ脆弱性、詳細は調整中 - アップデートで修正

