Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-06272

Опубликовано: 18 сент. 2023
Источник: fstec
CVSS3: 6.8
CVSS2: 6.2
EPSS Низкий

Описание

Уязвимость сетевого программного средства BIG-IP Access Policy Manager Clients (APM Clients) средства контроля доступа и удаленной аутентификации BIG-IP Access Policy Manager связана с передачей данных в открытом виде. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, реализовать атаку TunnelCrack путем перенаправления трафика

Вендор

F5 Networks, Inc.

Наименование ПО

BIG-IP Access Policy Manager
BIG-IP APM Clients

Версия ПО

17.1.0 (BIG-IP Access Policy Manager)
от 16.1.3.3 до 16.1.4 включительно (BIG-IP Access Policy Manager)
от 15.1.8 до 15.1.10 включительно (BIG-IP Access Policy Manager)
от 14.1.5.2 до 14.1.5.6 включительно (BIG-IP Access Policy Manager)
13.1.5.1 (BIG-IP Access Policy Manager)
от 7.2.3 до 7.2.4 включительно (BIG-IP APM Clients)

Тип ПО

ПО сетевого программно-аппаратного средства
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,2)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://my.f5.com/manage/s/article/K000136907
Компенсирующие меры:
Рекомендуется отключить трафик локальной подсети в профиле доступа к сети BIG-IP APM. В результате весь трафик, кроме трафика виртуального сервера, будет проходить через VPN-туннель. Для этого выполните следующую процедуру:
1. Войдите в систему BIG-IP APM как администратор;
2. Откройте «Access» > «Connectivity / VPN» > «Network Access (VPN)» > «Network Access Lists»;
3. Выберите «Network Access Profile» для настройки;
4. Выберите вкладку «Network Settings»;
5. В разделе «Client Settings» выберите «Advanced» из списка;
6. Снимите флажок «Allow Local Subnet»;
7. В разделе «Traffic Options» выберите «Force all traffic through tunnel»;
8. Выберите «Update».

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 24%
0.00079
Низкий

6.8 Medium

CVSS3

6.2 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.3
nvd
больше 2 лет назад

BIG-IP APM clients may send IP traffic outside of the VPN tunnel.  Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated

CVSS3: 5.3
github
больше 2 лет назад

BIG-IP APM clients may send IP traffic outside of the VPN tunnel.  Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated

EPSS

Процентиль: 24%
0.00079
Низкий

6.8 Medium

CVSS3

6.2 Medium

CVSS2