F5 BIG-IP bis 12.1.2 iControl REST erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.4$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in F5 BIG-IP bis 12.1.2 ausgemacht. Sie wurde als kritisch eingestuft. Betroffen hiervon ist ein unbekannter Ablauf der Komponente iControl REST Handler. Die Bearbeitung verursacht erweiterte Rechte. Die Identifikation der Schwachstelle wird mit CVE-2016-9251 vorgenommen. Der Angriff kann remote ausgeführt werden. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Eine kritische Schwachstelle wurde in F5 BIG-IP bis 12.1.2 (Firewall Software) ausgemacht. Dies betrifft ein unbekannter Teil der Komponente iControl REST Handler. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

In F5 BIG-IP 12.0.0 through 12.1.2, an authenticated attacker may be able to cause an escalation of privileges through a crafted iControl REST connection.

Entdeckt wurde das Problem am 05.05.2017. Die Schwachstelle wurde am 09.05.2017 (Website) veröffentlicht. Das Advisory kann von support.f5.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 09.11.2016 als CVE-2016-9251 statt. Der Angriff kann über das Netzwerk passieren. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.

Für den Vulnerability Scanner Nessus wurde am 08.05.2017 ein Plugin mit der ID 100001 (F5 Networks BIG-IP : iControl REST vulnerability (K41107914)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family F5 Networks Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 370458 (F5 BIG-IP ASM iControl REST Privilege Escalation Vulnerability (K41107914)) zur Prüfung der Schwachstelle an.

Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. F5 hat hiermit vorgängig reagiert.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (100001) dokumentiert. Die Einträge VDB-100955, VDB-100954 und VDB-100953 sind sehr ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.6
VulDB Meta Temp Score: 7.4

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 8.8
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 100001
Nessus Name: F5 Networks BIG-IP : iControl REST vulnerability (K41107914)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Timelineinfo

09.11.2016 🔍
05.05.2017 +177 Tage 🔍
05.05.2017 +0 Tage 🔍
08.05.2017 +3 Tage 🔍
09.05.2017 +1 Tage 🔍
09.05.2017 +0 Tage 🔍
09.05.2017 +0 Tage 🔍
06.12.2022 +2037 Tage 🔍

Quelleninfo

Hersteller: f5.com

Advisory: K41107914
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2016-9251 (🔍)
GCVE (CVE): GCVE-0-2016-9251
GCVE (VulDB): GCVE-100-100952
OSVDB: - CVE-2016-9251 - F5 - Big-Ip Access Policy Manager - Medium
SecurityTracker: 1038414

Siehe auch: 🔍

Eintraginfo

Erstellt: 09.05.2017 22:59
Aktualisierung: 06.12.2022 08:55
Anpassungen: 09.05.2017 22:59 (66), 24.09.2020 17:56 (5), 22.12.2020 14:25 (2), 06.12.2022 08:55 (3)
Komplett: 🔍
Cache ID: 216:F0B:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!