Para peneliti mengagumi cakupan dan besarnya kerentanan yang secara aktif dieksploitasi oleh peretas untuk mengambil kendali penuh atas perangkat jaringan yang berjalan di beberapa jaringan terbesar dan paling sensitif di dunia.
Kerentanan, yang membawa peringkat keparahan 9,8 dari kemungkinan 10, memengaruhi BIG-IP F5, serangkaian peralatan yang digunakan organisasi sebagai penyeimbang beban, firewall, dan untuk inspeksi dan enkripsi data yang masuk dan keluar dari jaringan. Ada lebih dari 16.000 instance dari peralatan yang dapat ditemukan secara online, dan F5 mengatakan itu digunakan oleh 48 dari Fortune 50. Mengingat kedekatan BIG-IP dengan tepi jaringan dan fungsinya sebagai perangkat yang mengelola lalu lintas untuk server web, mereka sering berada dalam posisi untuk melihat konten yang didekripsi dari lalu lintas yang dilindungi HTTPS.
Pekan lalu, F5 mengungkapkan dan menambal kerentanan BIG-IP yang dapat dimanfaatkan peretas untuk menjalankan perintah yang dijalankan dengan hak istimewa sistem root. Ancaman berasal dari implementasi otentikasi yang salah dari iControl REST, satu set antarmuka pemrograman berbasis web untuk mengonfigurasi dan mengelola perangkat BIG-IP.
“Masalah ini memungkinkan penyerang dengan akses ke antarmuka manajemen pada dasarnya berpura-pura menjadi administrator karena cacat dalam cara otentikasi diterapkan,” Aaron Portnoy, direktur penelitian dan pengembangan di perusahaan keamanan Randori, mengatakan dalam pesan langsung. “Setelah Anda menjadi Administrator, Anda dapat berinteraksi dengan semua titik akhir yang disediakan aplikasi, termasuk yang secara langsung menjalankan perintah.”
Selengkapnya: Ars Technica