ចំនុចខ្សោយធ្ងន់ធ្ងរបំផុតនៅក្នុង F5 អាចអនុញ្ញាតឱ្យមានការគ្រប់គ្រងទាំងស្រុងទៅលើឧបករណ៍
តាមប្រភពព័ត៌មានពីវេបសាយ Positive Technology បានឱ្យដឹងថា ក្រុមហ៊ុន F5 បានធ្វើការជួសជុលទៅលើកំហុសឆ្គងដ៏ធ្ងន់ធ្ងរបំផុតមួយ (critical) ដែលត្រូវបានរកឃើញនៅក្នុង F5 BIG-IP application controller (ADC) ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារពីចំងាយ ធ្វើការដំណើរការកូដ និងគ្រប់គ្រងទៅលើប្រព័ន្ធទាំងមូលតែម្តង។
BIG-IP application delivery controller (ADC) ប្រើប្រាស់ដើម្បីធ្វើការគ្រប់គ្រងទៅលើ application traffic ហើយនឹងពង្រឹងសន្តិសុខទៅលើហេដ្ឋារចនាសម្ព័ន្ធរបស់អ្នក។
ចំនុចខ្សោយ (ភាពងាយរងគ្រោះ) លើ F5 BIG-IP
ចំនុចខ្សោយ ឬភាពងាយរងគ្រោះជាមួយនឹង BIG-IP application delivery controller (ADC) ត្រូវបានរកឃើញដោយអ្នកស្រាវជ្រាវសន្តិសុខមកពីក្រុមហ៊ុន Positive Technologies ។
CVE-2020-5902 (CVSS score of 10)
ចំនុចខ្សោយមួយនេះ បានផ្តល់នូវហានិភ័យខ្ពស់បំផុត ដោយវាអាចធ្វើការវាយលុកដោយការបញ្ជូននូវសំណើ HTTP ជាពិេសស ទៅកាន់ម៉ាស៊ីនមេដែលមានផ្ទុកនូវ traffic management control utility (TMUI) សម្រាប់ BIG-IP configuration ។
ដោយការវាយលុកទៅលើចំនុចខ្សោយនេះ អ្នកវាយប្រហារពីចំងាយអាចធ្វើការអាក់េសសទៅកាន់ BIG-IP configuration utility ហើយអាចដំណើរការកូដពីចំងាយដោយមិនចាំបាច់ត្រូវការសិទ្ធអនុញ្ញាតឡើយ (without authorization)។ អ្នកវាយប្រហារអាចធ្វើការបង្កើត ឬលុបឯកសារ, បិទមុខងារសេវា, លួចស្ទាក់ចាប់យកព័ត៌មាន, ដំណើរការកូដបញ្ជា និងកូដ Java, គ្រប់គ្រងទៅលើប្រព័ន្ធទាំងស្រុង និងជ្រៀតចូលទៅកាន់គោលដៅបន្តទៀត (បណ្តាញផ្ទៃក្នុង)។
មកដល់ខែមិថុនា ឆ្នាំ២០២០ នេះ មានឧបករណ៍ច្រើនជាង ៨ពាន់គ្រឿង ដែលត្រូវបានរកឃើញនៅលើអុីនធឺណិត ត្រូវបានរងគ្រោះដោយសារបញ្ហានេះ ដែលមានប្រមាណជា ៤០ភាគរយនៅក្នុងអាមេរិក ១៦ភាគរយនៅចិន ៣ភាគរយនៅតៃវ៉ាន់ ២.៥ភាគរយនៅកាណាដា និងឥណ្ឌូនេស៊ី និងតិចជា ១ភាគរយនៅរុស្សី។
CVE-2020-5903 (CVSS score of 7.5)
ក្រុមហ៊ុន F5 ក៏បានជួសជុសទៅលើកំហុសឆ្គង XSS vulnerability ដែលបានអនុញ្ញាតឱ្យអ្នកវាយប្រហារដំណើរការកូដ Javascript ធ្វើជាអ្នកប្រើប្រាស់ដែលបាន log-in រួច។ បើសិនជាជនរងគ្រោះគឺជាអភិបាលគ្រប់គ្រងប្រព័ន្ធ នោះវានឹងអាចឱ្យមានការគ្រប់គ្រងទាំងស្រុងទៅលើ BIG-IP តាមរយៈ Remote Code Execution។
ជំនាន់ដែលរងគ្រោះ និងការអាប់ដេត
ក្រុមហ៊ុនដែលរងគ្រោះ និងអភិបាលគ្រប់គ្រងប្រព័ន្ធដែលប្រើប្រាស់ BIG-IP ជំនាន់ 11.6.x, 12.1.x, 13.1.x, 14.1.x, 15.0.x, 15.1.x ត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់ទៅកាន់ជំនាន់ចុងក្រោយ 11.6.5.2, 12.1.5.2, 13.1.3.4, 14.1.2.6, 15.1.0.4 ឱ្យបានលឿនតាមតែអាចធ្វើទៅបាន។
បន្ថែមជាមួយគ្នានេះផងដែរ សាធារណៈជនដែលប្រើប្រាស់នូវ public cloud ដូចជា AWS, Azure, GCP និង Alibaba ក៏ត្រូវធ្វើការផ្លាស់ប្តូរនូវ BIG-IP Virutal Edition (VE) ទៅកាន់ជំនាន់ 11.6.5.2, 12.1.5.2, 13.1.3.4, 14.1.2.6, 15.0.1.4, or 15.1.0.4 ឱ្យបានលឿនតាមតែអាចធ្វើទៅបានផងដែរ៕
សម្រាប់អ្នកដែលចង់តាមដានព័ត៌មាននៅក្នុងស្មាតហ្វូន អាចធ្វើការទាញយក App នៅក្នុង AppStore & PlayStore ។
ចូលរួមទៅក្នុងបន្ទប់ផ្តល់ព័ត៌មាន Telegram channel សម្រាប់ទទួលបានព័ត៌មានចុងក្រោយស្តីពីសន្តិសុខអុិនធឺណិតទាំងក្នុង និងក្រៅប្រទេស៖ https://t.me/infosecisac។ ចង់ផ្សព្វផ្សាយពាណិជ្ជកម្ម សូមទំនាក់ទំនង info@secudemy.com ។
Subscribe to our Telegram channel for the latest updates on the Cybersecurity Breaking News in both locally and internationally: https://t.me/infosecisac. For advertising: info@secudemy.com
Cover Image: SecureReading