Risques

  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données
  • Contournement de la politique de sécurité
  • Déni de service à distance
  • Exécution de code arbitraire à distance
  • Injection de requêtes illégitimes par rebond (CSRF)
  • Élévation de privilèges

Systèmes affectés

  • BIG-IP Advanced WAF/ASM versions 17.1.0 à 17.1.3 antérieures à 17.1.3.1
  • BIG-IP Advanced WAF/ASM versions 17.5.0 à 17.5.1 antérieures à 17.5.1.4
  • BIG-IP Advanced WAF/ASM versions 21.0.x antérieures à 21.0.0.1
  • BIG-IP APM versions 17.1.0 à 17.1.3 antérieures à 17.1.3.1
  • BIG-IP APM versions 17.5.0 à 17.5.1 antérieures à 17.5.1.4
  • BIG-IP APM versions 21.0.x antérieures à 21.0.0.1
  • BIG-IP BIG-IP Advanced WAF/ASM and BIG-IP DDoS Hybrid Defender versions 17.1.0 à 17.1.3 antérieures à 17.1.3.1
  • BIG-IP BIG-IP Advanced WAF/ASM and BIG-IP DDoS Hybrid Defender versions 17.5.0 à 17.5.1 antérieures à 17.5.1.4
  • BIG-IP DNS versions 16.1.0 à 16.1.6 antérieures à 17.1.3.1
  • BIG-IP DNS versions 17.1.0 à 17.1.3 antérieures à 17.1.3.1
  • BIG-IP DNS versions 17.5.0 à 17.5.1 antérieures à 21.0.0
  • BIG-IP DNS versions 21.0.x antérieures à 21.0.0.1
  • BIG-IP Next CNF versions 1.1.0 à 1.4.0 antérieures à 1.4.1
  • BIG-IP Next CNF versions 2.0.0 à 2.0.2 antérieures à 2.0.3
  • BIG-IP Next for Kubernetes versions 2.x antérieures à 2.2.0
  • BIG-IP Next SPK versions 1.7.0 à 1.7.16 antérieures à 1.7.17
  • BIG-IP Next SPK versions 2.0.0 à 2.0.2 antérieures à 2.0.3
  • BIG-IP PEM versions 17.1.0 à 17.1.3 antérieures à 17.1.3.1
  • BIG-IP PEM versions 17.5.0 à 17.5.1 antérieures à 17.5.1.4
  • BIG-IP PEM versions 21.0.x antérieures à 21.0.0.1
  • BIG-IP SSL Orchestrator versions 17.1.0 à 17.1.3 antérieures à 17.1.3.1 (SSL Orchestrator 12.3.2)
  • BIG-IP SSL Orchestrator versions 17.5.0 à 17.5.1 antérieures à 17.5.1.4 (SSL Orchestrator 12.3.2)
  • BIG-IP SSL Orchestrator versions 21.0.0 antérieures à 21.0.0.1 (SSL Orchestrator 13.1.3)
  • BIG-IP versions 16.1.0 à 16.1.6 antérieures à 17.1.3
  • BIG-IP versions 17.1.0 à 17.1.3 antérieures à 17.1.3.1
  • BIG-IP versions 17.5.0 à 17.5.1 antérieures à 21.0.0.2
  • BIG-IP versions 21.0.x antérieures à 21.0.0.2
  • BIG-IQ Centralized Management versions 8.4.0 antérieures à 8.4.1
  • F5 DoS for NGINX versions 4.8.0
  • F5 WAF for NGINX versions 5.9.0 à 5.12.1
  • NGINX App Protect DoS versions 4.3.0 à 4.7.0
  • NGINX App Protect WAF versions 4.9.0 à 4.16.0
  • NGINX App Protect WAF versions 5.1.0 à 5.8.0
  • NGINX Gateway Fabric versions 1.3.0 à 1.6.2
  • NGINX Gateway Fabric versions 2.0.0 à 2.6.0
  • NGINX Ingress Controller versions 3.5.0 à 3.7.2
  • NGINX Ingress Controller versions 4.0.0 à 4.0.1
  • NGINX Ingress Controller versions 5.0.0 à 5.4.2
  • NGINX Instance Manager versions 2.16.0 à 2.21.1
  • NGINX Open Source versions 0.3.50 à 0.9.7 antérieures à 1.30.1
  • NGINX Open Source versions 1.0.0 à 1.30.0 antérieures à 1.30.1
  • NGINX Plus versions R32 antérieures à R32 P6
  • NGINX Plus versions R36 antérieures à R36 P4

Résumé

De multiples vulnérabilités ont été découvertes dans les produits F5. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.

Solutions

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation