ចំនុចខ្សោយធ្ងន់ធ្ងរបំផុតនៅក្នុង F5 អាចអនុញ្ញាតឱ្យមានការគ្រប់គ្រងទាំងស្រុងទៅលើឧបករណ៍

តាមប្រភពព័ត៌មានពីវេបសាយ Positive Technology បានឱ្យដឹងថា ក្រុមហ៊ុន ​F5 បានធ្វើការជួសជុលទៅលើកំហុសឆ្គងដ៏ធ្ងន់ធ្ងរបំផុតមួយ ​(critical) ដែលត្រូវបានរកឃើញនៅក្នុង ​F5 BIG-IP application controller (ADC) ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារពីចំងាយ ធ្វើការដំណើរការកូដ និងគ្រប់គ្រងទៅលើប្រព័ន្ធទាំងមូលតែម្តង។

BIG-IP application delivery controller (ADC) ប្រើប្រាស់ដើម្បីធ្វើការគ្រប់គ្រងទៅលើ application traffic ហើយនឹងពង្រឹងសន្តិសុខទៅលើហេដ្ឋារចនាសម្ព័ន្ធរបស់អ្នក។

ចំនុចខ្សោយ (ភាពងាយរងគ្រោះ) លើ F5 BIG-IP

ចំនុចខ្សោយ ឬភាពងាយរងគ្រោះជាមួយនឹង BIG-IP application delivery controller (ADC) ត្រូវបានរកឃើញដោយអ្នកស្រាវជ្រាវសន្តិសុខមកពីក្រុមហ៊ុន Positive Technologies ។

CVE-2020-5902 (CVSS score of 10)

ចំនុចខ្សោយមួយនេះ បានផ្តល់នូវហានិភ័យខ្ពស់បំផុត ដោយវាអាចធ្វើការវាយលុកដោយការបញ្ជូននូវសំណើ HTTP ជាពិេសស ទៅកាន់ម៉ាស៊ីនមេដែលមានផ្ទុកនូវ traffic management control utility (TMUI) សម្រាប់ BIG-IP configuration ។

ដោយការវាយលុកទៅលើចំនុចខ្សោយនេះ អ្នកវាយប្រហារពីចំងាយអាចធ្វើការអាក់េសសទៅកាន់ BIG-IP configuration utility ហើយអាចដំណើរការកូដពីចំងាយដោយមិនចាំបាច់ត្រូវការសិទ្ធអនុញ្ញាតឡើយ ​(without authorization)។ អ្នកវាយប្រហារអាចធ្វើការបង្កើត ឬលុបឯកសារ, បិទមុខងារសេវា, លួចស្ទាក់ចាប់យកព័ត៌មាន, ដំណើរការកូដបញ្ជា និងកូដ Java, គ្រប់គ្រងទៅលើប្រព័ន្ធទាំងស្រុង និងជ្រៀតចូលទៅកាន់គោលដៅបន្តទៀត (បណ្តាញផ្ទៃក្នុង)។

មកដល់ខែមិថុនា ឆ្នាំ២០២០ នេះ មានឧបករណ៍ច្រើនជាង ៨ពាន់គ្រឿង ដែលត្រូវបានរកឃើញនៅលើអុីនធឺណិត ត្រូវបានរងគ្រោះដោយសារបញ្ហានេះ ដែលមានប្រមាណជា ៤០ភាគរយនៅក្នុងអាមេរិក ១៦ភាគរយនៅចិន ៣ភាគរយនៅតៃវ៉ាន់ ២.៥ភាគរយនៅកាណាដា និងឥណ្ឌូនេស៊ី និងតិចជា ១ភាគរយនៅរុស្សី។

CVE-2020-5903 (CVSS score of 7.5)

ក្រុមហ៊ុន ​F5 ក៏បានជួសជុសទៅលើកំហុសឆ្គង ​ XSS vulnerability  ដែលបានអនុញ្ញាតឱ្យអ្នកវាយប្រហារដំណើរការកូដ Javascript ធ្វើជាអ្នកប្រើប្រាស់ដែលបាន log-in រួច។ បើសិនជាជនរងគ្រោះគឺជាអភិបាលគ្រប់គ្រងប្រព័ន្ធ នោះវានឹងអាចឱ្យមានការគ្រប់គ្រងទាំងស្រុងទៅលើ ​BIG-IP តាមរយៈ Remote Code Execution។

ជំនាន់ដែលរងគ្រោះ និងការអាប់ដេត

ក្រុមហ៊ុនដែលរងគ្រោះ និងអភិបាលគ្រប់គ្រងប្រព័ន្ធដែលប្រើប្រាស់ BIG-IP ជំនាន់ 11.6.x, 12.1.x, 13.1.x, 14.1.x, 15.0.x, 15.1.x ត្រូវតែធ្វើការអាប់ដេតជាបន្ទាន់ទៅកាន់ជំនាន់ចុងក្រោយ 11.6.5.2, 12.1.5.2, 13.1.3.4, 14.1.2.6, 15.1.0.4 ឱ្យបានលឿនតាមតែអាចធ្វើទៅបាន។

បន្ថែមជាមួយគ្នានេះផងដែរ សាធារណៈជនដែលប្រើប្រាស់នូវ public cloud ដូចជា ​AWS, Azure, GCP និង Alibaba ក៏ត្រូវធ្វើការផ្លាស់ប្តូរនូវ BIG-IP Virutal Edition (VE) ទៅកាន់ជំនាន់ 11.6.5.2, 12.1.5.2, 13.1.3.4, 14.1.2.6, 15.0.1.4, or 15.1.0.4 ឱ្យបានលឿនតាមតែអាចធ្វើទៅបានផងដែរ៕

សម្រាប់អ្នកដែលចង់តាមដានព័ត៌មាននៅក្នុងស្មាតហ្វូន អាចធ្វើការទាញយក App នៅក្នុង ​AppStore & PlayStore

ចូលរួមទៅក្នុងបន្ទប់ផ្តល់ព័ត៌មាន Telegram channel សម្រាប់ទទួលបានព័ត៌មានចុងក្រោយស្តីពីសន្តិសុខអុិនធឺណិតទាំងក្នុង និងក្រៅប្រទេស៖ https://t.me/infosecisac។ ចង់ផ្សព្វផ្សាយពាណិជ្ជកម្ម សូមទំនាក់ទំនង info@secudemy.com

Subscribe to our Telegram channel for the latest updates on the Cybersecurity Breaking News in both locally and internationally: https://t.me/infosecisac. For advertising: info@secudemy.com

Cover Image: SecureReading

Exit mobile version