GeneralSecurity News

ចំនុចខ្សោយធ្ងន់ធ្ងរបំផុតនៅក្នុង F5 អាចអនុញ្ញាតឱ្យមានការគ្រប់គ្រងទាំងស្រុងទៅលើឧបករណ៍

តាមប្រភពព័ត៌មានពីវេបសាយ Positive Technology បានឱ្យដឹងថា ក្រុមហ៊ុន ​F5 បានធ្វើការជួសជុលទៅលើកំហុសឆ្គងដ៏ធ្ងន់ធ្ងរបំផុតមួយ ​(critical) ដែលត្រូវបានរកឃើញនៅក្នុង ​F5 BIG-IP application controller (ADC) ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារពីចំងាយ ធ្វើការដំណើរការកូដ និងគ្រប់គ្រងទៅលើប្រព័ន្ធទាំងមូលតែម្តង។

BIG-IP application delivery controller (ADC) ប្រើប្រាស់ដើម្បីធ្វើការគ្រប់គ្រងទៅលើ application traffic ហើយនឹងពង្រឹងសន្តិសុខទៅលើហេដ្ឋារចនាសម្ព័ន្ធរបស់អ្នក។

ចំនុចខ្សោយ (ភាពងាយរងគ្រោះ) លើ F5 BIG-IP

ចំនុចខ្សោយ ឬភាពងាយរងគ្រោះជាមួយនឹង BIG-IP application delivery controller (ADC) ត្រូវបានរកឃើញដោយអ្នកស្រាវជ្រាវសន្តិសុខមកពីក្រុមហ៊ុន Positive Technologies ។

CVE-2020-5902 (CVSS score of 10)

ចំនុចខ្សោយមួយនេះ បានផ្តល់នូវហានិភ័យខ្ពស់បំផុត ដោយវាអាចធ្វើការវាយលុកដោយការបញ្ជូននូវសំណើ HTTP ជាពិេសស ទៅកាន់ម៉ាស៊ីនមេដែលមានផ្ទុកនូវ traffic management control utility (TMUI) សម្រាប់ BIG-IP configuration ។

ដោយការវាយលុកទៅលើចំនុចខ្សោយនេះ អ្នកវាយប្រហារពីចំងាយអាចធ្វើការអាក់េសសទៅកាន់ BIG-IP configuration utility ហើយអាចដំណើរការកូដពីចំងាយដោយមិនចាំបាច់ត្រូវការសិទ្ធអនុញ្ញាតឡើយ ​(without authorization)។ អ្នកវាយប្រហារអាចធ្វើការបង្កើត ឬលុបឯកសារ, បិទមុខងារសេវា, លួចស្ទាក់ចាប់យកព័ត៌មាន, ដំណើរការកូដបញ្ជា និងកូដ Java, គ្រប់គ្រងទៅលើប្រព័ន្ធទាំងស្រុង និងជ្រៀតចូលទៅកាន់គោលដៅបន្តទៀត (បណ្តាញផ្ទៃក្នុង)។

មកដល់ខែមិថុនា ឆ្នាំ២០២០ នេះ មានឧបករណ៍ច្រើនជាង ៨ពាន់គ្រឿង ដែលត្រូវបានរកឃើញនៅលើអុីនធឺណិត ត្រូវបានរងគ្រោះដោយសារបញ្ហានេះ ដែលមានប្រមាណជា ៤០ភាគរយនៅក្នុងអាមេរិក ១៦ភាគរយនៅចិន ៣ភាគរយនៅតៃវ៉ាន់ ២.៥ភាគរយនៅកាណាដា និងឥណ្ឌូនេស៊ី និងតិចជា ១ភាគរយនៅរុស្សី។

CVE-2020-5903 (CVSS score of 7.5)

ក្រុមហ៊ុន ​F5 ក៏បានជួសជុសទៅលើកំហុសឆ្គង ​ XSS vulnerability  ដែលបានអនុញ្ញាតឱ្យអ្នកវាយប្រហារដំណើរការកូដ Javascript ធ្វើជាអ្នកប្រើប្រាស់ដែលបាន log-in រួច។ បើសិនជាជនរងគ្រោះគឺជាអភិបាលគ្រប់គ្រងប្រព័ន្ធ នោះវានឹងអាចឱ្យមានការគ្រប់គ្រងទាំងស្រុងទៅលើ ​BIG-IP តាមរយៈ Remote Code Execution។

ជំនាន់ដែលរងគ្រោះ និងការអាប់ដេត

ក្រុមហ៊ុនដែលរងគ្រោះ និងអភិបាលគ្រប់គ្រងប្រព័ន្ធដែលប្រើប្រាស់ BIG-IP ជំនាន់ 11.6.x, 12.1.x, 13.1.x, 14.1.x, 15.0.x, 15.1.x ត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់ទៅកាន់ជំនាន់ចុងក្រោយ 11.6.5.2, 12.1.5.2, 13.1.3.4, 14.1.2.6, 15.1.0.4 ឱ្យបានលឿនតាមតែអាចធ្វើទៅបាន។

បន្ថែមជាមួយគ្នានេះផងដែរ សាធារណៈជនដែលប្រើប្រាស់នូវ public cloud ដូចជា ​AWS, Azure, GCP និង Alibaba ក៏ត្រូវធ្វើការផ្លាស់ប្តូរនូវ BIG-IP Virutal Edition (VE) ទៅកាន់ជំនាន់ 11.6.5.2, 12.1.5.2, 13.1.3.4, 14.1.2.6, 15.0.1.4, or 15.1.0.4 ឱ្យបានលឿនតាមតែអាចធ្វើទៅបានផងដែរ៕

សម្រាប់អ្នកដែលចង់តាមដានព័ត៌មាននៅក្នុងស្មាតហ្វូន អាចធ្វើការទាញយក App នៅក្នុង ​AppStore & PlayStore

ចូលរួមទៅក្នុងបន្ទប់ផ្តល់ព័ត៌មាន Telegram channel សម្រាប់ទទួលបានព័ត៌មានចុងក្រោយស្តីពីសន្តិសុខអុិនធឺណិតទាំងក្នុង និងក្រៅប្រទេស៖ https://t.me/infosecisac។ ចង់ផ្សព្វផ្សាយពាណិជ្ជកម្ម សូមទំនាក់ទំនង info@secudemy.com

Subscribe to our Telegram channel for the latest updates on the Cybersecurity Breaking News in both locally and internationally: https://t.me/infosecisac. For advertising: info@secudemy.com

Cover Image: SecureReading

Show More

Phannarith

Mr. OU Phannarith is one of the well-known cybersecurity experts in Cambodia and the region. He is the founder of the first leading information security website (www.secudemy.com) in Cambodia. He has been invited to present in global conferences, forums, and seminars and he was awarded in Information Security Leadership Achievements (ISLA) in 2016 by (ISC)2 and in December 2012 as one of the top 10 Chief Information Security Officers (CISO) in ASEAN by the International Data Group (IDG). Mr. OU has been the Professor specializing in Cybersecurity.

Related Articles

Back to top button