Risques
- Atteinte à la confidentialité des données
- Contournement de la politique de sécurité
- Déni de service à distance
- Exécution de code arbitraire à distance
- Élévation de privilèges
Systèmes affectés
- APM Clients versions 7.2.3.x, 7.2.4.x antérieures à 7.2.4.5
- BIG-IP (Advanced WAF/ASM) versions 13.1.x, 14.1.x, 15.1.x antérieures à 15.1.9
- BIG-IP (Advanced WAF/ASM) versions 16.1.x antérieures à 16.1.4
- BIG-IP (APM) versions 14.1.x, 15.1.x antérieures à 15.1.9
- BIG-IP (APM) versions 16.1.0 à 16.1.3 antérieures à 16.1.4
- BIG-IP (DNS, LTM avec le license DNS Services activée) versions 13.1.x, 14.1.x, 15.1.x antérieures à 15.1.9
- BIG-IP (DNS, LTM avec le license DNS Services activée) versions 16.1.x antérieures à 16.1.4
- BIG-IP (tous modules) versions 13.1.x, 14.1.x, 15.1.x antérieures à 15.1.10.2
- BIG-IP (tous modules) versions 16.1.x antérieures à 16.1.4.1 avec le correctif de sécurité Hotfix-BIGIP-16.1.4.1.0.13.5-ENG
- BIG-IP (tous modules) versions 17.1.x antérieures à 17.1.0.3 avec le correctif de sécurité Hotfix-BIGIP-17.1.0.3.0.23.4-ENG
- BIG-IP Next (tous modules) version 20.0.1
- BIG-IP Next CNF versions 1.1.0 à 1.1.1
- BIG-IP Next SPK versions 1.5.0 à 1.8.2
- BIG-IQ Centralized Management versions 8.0.0 à 8.3.0 antérieures à 8.3.0 avec le correctif Hotfix-BIG-IQ-8.3.0.0.12.118-ENG
- NGINX App Protect WAF versions 3.3.0 à 3.12.2 et 4.x antérieures à 4.2.0
- NGINX Ingress Controller versions 1.12.2 à 1.12.5
- NGINX Ingress Controller versions 2.0.0 à 2.4.2
- NGINX Ingress Controller versions 3.0.0 à 3.3.0
- NGINX OSS versions 1.9.5 à 1.25.2
- NGINX Plus verions R25 à R30 antérieures à R30 P1
Résumé
De multiples vulnérabilités ont été découvertes dans les produits F5. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité F5 K000137053 du 10 octobre 2023 https://my.f5.com/manage/s/article/K000137053
- Référence CVE CVE-2023-39447 https://www.cve.org/CVERecord?id=CVE-2023-39447
- Référence CVE CVE-2023-40534 https://www.cve.org/CVERecord?id=CVE-2023-40534
- Référence CVE CVE-2023-40537 https://www.cve.org/CVERecord?id=CVE-2023-40537
- Référence CVE CVE-2023-40542 https://www.cve.org/CVERecord?id=CVE-2023-40542
- Référence CVE CVE-2023-41085 https://www.cve.org/CVERecord?id=CVE-2023-41085
- Référence CVE CVE-2023-41253 https://www.cve.org/CVERecord?id=CVE-2023-41253
- Référence CVE CVE-2023-41373 https://www.cve.org/CVERecord?id=CVE-2023-41373
- Référence CVE CVE-2023-41964 https://www.cve.org/CVERecord?id=CVE-2023-41964
- Référence CVE CVE-2023-42768 https://www.cve.org/CVERecord?id=CVE-2023-42768
- Référence CVE CVE-2023-43485 https://www.cve.org/CVERecord?id=CVE-2023-43485
- Référence CVE CVE-2023-43611 https://www.cve.org/CVERecord?id=CVE-2023-43611
- Référence CVE CVE-2023-43746 https://www.cve.org/CVERecord?id=CVE-2023-43746
- Référence CVE CVE-2023-44487 https://www.cve.org/CVERecord?id=CVE-2023-44487
- Référence CVE CVE-2023-45219 https://www.cve.org/CVERecord?id=CVE-2023-45219
- Référence CVE CVE-2023-45226 https://www.cve.org/CVERecord?id=CVE-2023-45226
- Référence CVE CVE-2023-5450 https://www.cve.org/CVERecord?id=CVE-2023-5450