F5 Big-IP SNMP kusuru, saldırganların DOS saldırıları başlatmasına izin veriyor


F5’in BIG-IP sistemlerinde yakın zamanda açıklanan bir güvenlik açığı, siber güvenlik topluluğu içinde alarm verdi.

CVE-2025-21091 olarak adlandırılan kusur, uzaktan saldırganların SNMP yapılandırma sorunlarını kullanmasını sağlar ve potansiyel olarak etkilenen sistemlere hizmet reddi (DOS) saldırılarına yol açar.

CVSS V4.0 skoru 8.7 (yüksek) taşıyan bu güvenlik açığı, BIG-IP sistemlerinin kontrol düzlemini etkiler.

F5, yöneticileri riskleri azaltmak için derhal harekete geçmeye çağırarak konuyla ilgili bir güvenlik danışmanlığı yayınladı.

CVE-2025-21091’in detayları

Güvenlik açığı, bir BIG-IP sisteminde SNMP V1 veya V2C devre dışı bırakıldığında ortaya çıkar. Bu koşullar altında, belirtilmemiş talepler sistemde daha fazla bellek kullanımına neden olabilir.

Adlandırılmadan bırakılırsa, bu bellek kaynakları tamamen tüketilebilir, SNMPD işlemi manuel veya otomatik olarak yeniden başlatılana kadar sistem performansı düşebilir. Bu, uzaktan, kimlik doğrulanmamış saldırganların bir DOS saldırısı başlatması için kapıyı açar.

Sorun, BIG-IP sisteminin kontrol düzlemini etkiler, bu da veri düzlemindeki trafik kullanımı etkileyebilir.

Özünde, saldırganlar kritik ağ ve uygulama trafiği altyapısının işleyişini bozabilir.

F5, bu güvenlik açığını CWE-401 altında sınıflandırmıştır: Geçerli ömürden sonra belleğin eksik olmasını ve altta yatan bellek yönetimi kusurunu vurgulamıştır.

Etkilenen ürünler ve düzeltmeler

Etkilenen BIG-IP sürümleri şunları içerir:

  • 17.x: Savunmasız sürümler 17.1.0 ila 17.1.1 arasında değişir ve düzeltme 17.1.2 sürümünde mevcuttur.
  • 16.x: Savunmasız sürümler 16.1.0 ila 16.1.5 arasında değişir, Hotfix-Bigip-16.1.5.2.0.7.5-eng.iso ile düzeltilir.
  • 15.x: Savunmasız sürümler 15.1.0 ila 15.1.10 arasında değişiyor, HotFix-Bigip-155.1.10.6.0.11.6-Eng.iso üzerinden düzeltildi.

F5OS, NGINX ve dağıtılmış bulut hizmetleri gibi diğer F5 ürünleri için bu güvenlik açığı bir tehdit oluşturmaz.

Savunmasız BIG-IP sistemlerinin yöneticilerine şunlar tavsiye edilir:

  1. SNMP’yi Etkinleştir: Sistemlerinde SNMP V1/V2C’yi yeniden etkinleştirin, çünkü bu güvenlik açığına maruz kalmayı azaltır.
    • TMOS Shell (TMSH) aracılığıyla aşağıdaki komutları kullanın:
modify sys snmp snmpv2c enable

modify sys snmp snmpv1 enable

save /sys config
  1. SNMP’nin güvenlik duvarı kurallarını kullanarak güvenilir yönetim arayüzlerine erişimini kısıtlayın.
  2. Yüksek Kullanılabilirlik (HA) uygulayın: Potansiyel bozulmaların etkisini en aza indirmek için HA kümeleme modunda BIG-IP sistemlerini yapılandırın.
  3. Güncellemeleri uygulayın: Güvenlik Danışma Şirketi’nde listelenen sabit sürümlere en kısa sürede yükseltin.

F5 tarafından dahili olarak tespit edilen bu güvenlik açığı, rutin güvenlik kontrollerinin ve hızlı yamanın önemini hatırlatır.

BIG-IP sistemlerine dayanan kuruluşlar, dağıtımlarını derhal değerlendirmeli, hafifletmeler uygulamalı ve altyapılarını güvence altına almak için gerekli güncellemeleri uygulamalıdır.

Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free



Source link