F5製「BIG-IP」、構成によっては侵害のおそれ - 利用企業は早急に確認を
また攻撃者によって悪用された場合、痕跡が残らない可能性があるほか、ログについても攻撃されたことを気が付かないよう削除されるおそれもある。
また「iRules」は、同製品の利用者が定義するため、F5 Networksによるソフトウェアのアップデートでは対応できず、利用者が構成を確認し、必要に応じて修正を行う必要がある。
「BIG-IP」は、大企業をはじめ、政府機関や金融機関などが利用。F-Secureの調査では、ワールドワイドで少なくとも30万台が稼働していると指摘。すべての利用者が影響を受けるわけではないが、同製品の利用者は「iRules」のコーディングに問題がないか、積極的に調査を行う必要があると警鐘を鳴らしている。
報告を受けたF5でも5月にアドバイザリをリリースし、利用者へ注意喚起を展開。問題を発見したJerkeby氏は、「BIG-IP」の構成が安全であるかテストを行う無料のオープンソースソフトについて、開発を支援している。
(Security NEXT - 2019/08/15 )
ツイート
PR
関連記事
米当局、「Zimbra」「Versa Concerto」など脆弱性5件の悪用に注意喚起
「MOVEit WAF」にコマンドインジェクションの脆弱性- 修正版が公開
米当局、「Zimbra」の脆弱性に注意喚起 - 軍関係狙うゼロデイ攻撃も
「VMware vCenter Server」既知脆弱性の悪用を確認 - 米当局も注意喚起
「Apache bRPC」に深刻なRCE脆弱性 - アップデートやパッチ適用を
キヤノン製スモールオフィス向け複合機に複数の深刻な脆弱性
全文検索エンジン「Apache Solr」に複数の脆弱性
GitLab、重要度「High」3件含むセキュリティ更新をリリース
「Java SE」にアップデート - 脆弱性11件に対処
GNU Inetutilsの「telnetd」に認証回避の脆弱性 - rootログインのおそれ

