{"id":198869,"date":"2017-12-22T20:38:51","date_gmt":"2017-12-22T19:38:51","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=198869"},"modified":"2022-06-23T18:56:22","modified_gmt":"2022-06-23T16:56:22","slug":"kritische-sicherheitsupdates-fr-f5-big-ip-firewalls","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/12\/22\/kritische-sicherheitsupdates-fr-f5-big-ip-firewalls\/","title":{"rendered":"Kritische Sicherheitsupdates f&uuml;r F5 BIG-IP-Firewalls"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" title=\"Sicherheit\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" border=\"0\" alt=\"Sicherheit\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"42\" align=\"left\" height=\"51\"\/>Noch eine wichtige Info f\u00fcr Administratoren, die im Unternehmen BIG-IP-Firewalls von F5 einsetzen. Es gibt ein kritisches Update f\u00fcr eine Schwachstelle, \u00fcber die Angreifer die BIG-IP-Firewalls lahm legen k\u00f6nnen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/8c48d4cdf36b4d2c9a9840514ada11ae\" width=\"1\" height=\"1\"\/>Das berichtet heise.de <a href=\"https:\/\/www.heise.de\/security\/meldung\/Sicherheitsupdates-Angreifer-koennten-BIG-IP-Firewalls-von-F5-lahmlegen-3925867.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> unter Berufung auf <a href=\"https:\/\/support.f5.com\/csp\/article\/K55102452\" target=\"_blank\" rel=\"noopener\">diese<\/a> und <a href=\"https:\/\/support.f5.com\/csp\/article\/K39428424\" target=\"_blank\" rel=\"noopener\">diese<\/a> Sicherheitswarnungen von F5. Das CERT Bund sieht ein hohes Angriffsrisiko. Zudem warnt F5 vor einer weiteren <a href=\"https:\/\/support.f5.com\/csp\/article\/K02714910\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00fccke<\/a> im TMM von diversen Ger\u00e4ten, \u00fcber die sogar remote Code ausgef\u00fchrt werden kann. Die Sicherheitsl\u00fccken erm\u00f6glichen Angreifern die Firewalls ohne Authentifizierung aus der Ferne via DoS-Attacke lahmzulegen. <\/p>\n<h2>K55102452: TMM Sicherheitsl\u00fccke CVE-2017-6140<\/h2>\n<p>Eine nicht offenspezielle Folge von Paketen, die an virtuelle Server mit Client- oder Server-SSL-Profilen unter Verwendung von AES-GCM-Chiffre-Suiten gesendet werden, kann zu einer Unterbrechung der Dienste der Datenebene f\u00fchren. <\/p>\n<p>Diese Sicherheitsl\u00fccke (CVE-2017-6140) betrifft die folgenden BIG-IP-Plattformen: 2000er, 2200er, 4000er, 4200er, 4200er, i5600, i5800, i7600, i7800, i10600, i10800 und VIPRION 4450 Blade. Details finden sich <a href=\"https:\/\/support.f5.com\/csp\/article\/K55102452\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<h2>K39428424: SQL-Injection Schwachstelle CVE-2017-0304<\/h2>\n<p>Die SQL-Injection-Schwachstelle (CVE-2017-0304) befindet sich im Konfiguration-Dienstprogramm des BIG-IP-AFM-Systems. Ein Angreifer kann diese Sicherheitsanf\u00e4lligkeit unabh\u00e4ngig von der BIG-IP AFM-Bereitstellungskonfiguration ausnutzen. Die Ausnutzung dieser Sicherheitsanf\u00e4lligkeit hat jedoch keinen Einfluss auf die Verkehrsverarbeitung oder die im Traffic Management Microkernel (TMM) verwendeten Regeln der Live-Firewall. <\/p>\n<p>Die Auswirkungen sind wie folgt: Wenn das BIG-IP-AFM-System bereitgestellt wird oder wurde, kann eine Kopie der konfigurierten Firewall-Regeln manipuliert werden und das BIG-IP-AFM-Konfigurationsprogramm beeinflussen, bis die Regeln neu synchronisiert werden. Wenn das BIG-IP AFM-System nicht oder nie bereitgestellt wurde, gibt es keine Auswirkungen. Details finden sich <a href=\"https:\/\/support.f5.com\/csp\/article\/K39428424\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<h2>K02714910: TLS Schwachstelle CVE-2017-6164<\/h2>\n<p>Unter bestimmten Umst\u00e4nden verarbeitet der Traffic Management Microkernel (TMM) bestimmte fehlerhafte TLS1.2-Datens\u00e4tze nicht ordnungsgem\u00e4\u00df. Dies erm\u00f6glicht es entfernten Angreifern, einen Denial-of-Service (DoS) oder eine m\u00f6gliche Ausf\u00fchrung von Remotebefehlen auf dem BIG-IP-System zu verursachen. Das F5 Product Development hat dieser Sicherheitsl\u00fccke die ID 684879 (BIG-IP) zugewiesen. Details finden sich <a href=\"https:\/\/support.f5.com\/csp\/article\/K02714910\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/11\/21\/kritischer-patch-fr-f5-big-ip-applicances\/\">Kritischer Patch f\u00fcr F5 Big-IP-Appliances<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Noch eine wichtige Info f\u00fcr Administratoren, die im Unternehmen BIG-IP-Firewalls von F5 einsetzen. Es gibt ein kritisches Update f\u00fcr eine Schwachstelle, \u00fcber die Angreifer die BIG-IP-Firewalls lahm legen k\u00f6nnen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185],"tags":[2712,4328,4315],"class_list":["post-198869","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","tag-firewall","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/198869","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=198869"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/198869\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=198869"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=198869"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=198869"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}