Onderzoekers hebben een grote kwetsbaarheid gevonden in BIG-IP-netwerkapparatuur van F5. Inmiddels zijn er ook proofs-of-concept uitgebracht waarmee onder andere een authenticatieloze remote code execution kan worden uitgevoerd. Er zijn actieve aanvallen waargenomen.
De kwetsbaarheden werden vorige week ontdekt in BIG-IP-apparatuur van fabrikant F5. Die maakt netwerkapparaten waarmee bijvoorbeeld firewalls kunnen worden opgezet of gateways worden ingesteld op netwerken. Vorige week werd een ernstige kwetsbaarheid bekend in de Traffic Management User Interface van de Application Delivery Controller van het bedrijf. Met die kwetsbaarheid, die bekendstaat als CVE-2020-5902, kunnen aanvallers als ongeautoriseerde gebruiker een remote code execution uitvoeren. Diverse beveiligingsonderzoekers zeggen inmiddels een proof-of-concept te hebben gemaakt of werken daaraan. Daarmee zou het voor aanvallers eenvoudig zijn om zelf het lek uit te buiten.
BIG-IP-netwerken zijn interessant voor criminelen. De hardware van F5 wordt gebruikt bij grote, invloedrijke bedrijven. F5 zegt zelf dat de apparatuur wordt gebruikt in 48 van de 50 grootste bedrijven in Amerika. Bovendien is ook het lek interessant. Dat krijgt een CVSSv3-score van 10/10, wat betekent dat het gemakkelijk uit te buiten is, kan worden geautomatiseerd en op afstand kan worden uitgevoerd.
Inmiddels zeggen onderzoekers die honeypots hebben opgezet, dat het lek actief wordt aangevallen. Er zijn op dit moment nog geen gevallen bekend van bedrijven die actief zijn aangevallen. Dat betekent niet per se dat dat niet gebeurd is; bij andere grote netwerkaanvallen op bedrijfsapparatuur, zoals het lek in Citrix, bleken criminelen pas na lange tijd toe te slaan. Zo zouden in bedrijven die de Citrix-patch hebben doorgevoerd, alsnog backdoors zijn geplaatst.