Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

F5製「BIG-IP」、構成によっては侵害のおそれ - 利用企業は早急に確認を

また攻撃者によって悪用された場合、痕跡が残らない可能性があるほか、ログについても攻撃されたことを気が付かないよう削除されるおそれもある。

また「iRules」は、同製品の利用者が定義するため、F5 Networksによるソフトウェアのアップデートでは対応できず、利用者が構成を確認し、必要に応じて修正を行う必要がある。

「BIG-IP」は、大企業をはじめ、政府機関や金融機関などが利用。F-Secureの調査では、ワールドワイドで少なくとも30万台が稼働していると指摘。すべての利用者が影響を受けるわけではないが、同製品の利用者は「iRules」のコーディングに問題がないか、積極的に調査を行う必要があると警鐘を鳴らしている。

報告を受けたF5でも5月にアドバイザリをリリースし、利用者へ注意喚起を展開。問題を発見したJerkeby氏は、「BIG-IP」の構成が安全であるかテストを行う無料のオープンソースソフトについて、開発を支援している。

(Security NEXT - 2019/08/15 ) このエントリーをはてなブックマークに追加

PR

関連記事

サードパーティ製ソフトに起因する脆弱性7件を修正 - Atlassian
「MS Edge 124」がリリース、脆弱性17件を修正
「PAN-OS」脆弱性への攻撃、国内でも被害報告
「ClamAV」にクリティカルパッチ - サービス拒否の脆弱性など修正
「PAN-OS」のアップデートが公開 - 旧版にも順次提供予定
「PAN-OS」脆弱性、攻撃条件を修正 - 一部緩和策が「効果なし」に
「PAN-OS」脆弱性に対する攻撃が増加 - コマンドで悪用試行を確認可能
「PAN-OS」脆弱性の詳細や悪用コードが公開済み - 攻撃拡大のおそれ
WP向けメールマーケティングプラグインにSQLi脆弱性
HashiCorpのGo言語向けライブラリ「go-getter」に脆弱性