Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

F5製「BIG-IP」、構成によっては侵害のおそれ - 利用企業は早急に確認を

また攻撃者によって悪用された場合、痕跡が残らない可能性があるほか、ログについても攻撃されたことを気が付かないよう削除されるおそれもある。

また「iRules」は、同製品の利用者が定義するため、F5 Networksによるソフトウェアのアップデートでは対応できず、利用者が構成を確認し、必要に応じて修正を行う必要がある。

「BIG-IP」は、大企業をはじめ、政府機関や金融機関などが利用。F-Secureの調査では、ワールドワイドで少なくとも30万台が稼働していると指摘。すべての利用者が影響を受けるわけではないが、同製品の利用者は「iRules」のコーディングに問題がないか、積極的に調査を行う必要があると警鐘を鳴らしている。

報告を受けたF5でも5月にアドバイザリをリリースし、利用者へ注意喚起を展開。問題を発見したJerkeby氏は、「BIG-IP」の構成が安全であるかテストを行う無料のオープンソースソフトについて、開発を支援している。

(Security NEXT - 2019/08/15 ) このエントリーをはてなブックマークに追加

PR

関連記事

ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み
「GitLab」に5件の脆弱性 - 最新パッチで修正
「SonicOS」にリモートよりDoS攻撃を受けるおそれ - 修正版を公開
NVIDIAのAI開発フレームワーク「NeMo」に3件の脆弱性