Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Tag: f5

F5 BIG-IP/BIG-IQ – exploity odpalone, urządzenia są przejmowane. Alert o CVE-2021-22986

19 marca 2021, 21:19 | W biegu | 0 komentarzy
F5 BIG-IP/BIG-IQ – exploity odpalone, urządzenia są przejmowane. Alert o CVE-2021-22986

O temacie pisaliśmy niedawno, a obecnie o aktywnej eksploitacji ostrzega grupa NCC: Opis podatności jest tutaj: iControl REST unauthenticated remote command execution Więcej technikaliów można z kolei znaleźć w tym miejscu. Tak np. wygląda udana próba eksploitacji: Co ciekawe jednym z istotnych kroków (ominięcie uwierzytelnienia) odbywa się z wykorzystaniem podatności…

Czytaj dalej »

Sypnęło krytycznymi podatnościami w urządzeniach F5. Wśród nich możliwość przejęcia urządzenia bez uwierzytelnienia (unauth RCE)

11 marca 2021, 23:13 | W biegu | 1 komentarz
Sypnęło krytycznymi podatnościami w urządzeniach F5. Wśród nich możliwość przejęcia urządzenia bez uwierzytelnienia (unauth RCE)

Poprzednio o podatności klasy RCE w urządzeniach F5 wspominaliśmy w 2020 roku. Obecnie firma załatała kolejne krytyczne luki: Wśród nich chyba najgorsza jest podatność w API RESTowym, umożliwiająca przejmowanie całego urządzenia bez uwierzytelnienia: This vulnerability allows for unauthenticated attackers with network access to the iControl REST interface, through the BIG-IP…

Czytaj dalej »

Podatność RCE bez uwierzytelnienia w F5 BIG-IP – łatajcie

06 lipca 2020, 09:47 | W biegu | komentarze 3
Podatność RCE bez uwierzytelnienia w F5 BIG-IP – łatajcie

Podatność uzyskała z jednej strony 10/10 w skali CVSSv3, z drugiej wymaga dostępu do ekranu logowania panelu zarządczego urządzenia (po https). Z trzeciej wygląda na prostą do wykorzystania: By exploiting this vulnerability, a remote attacker with access to the BIG-IP configuration utility could, without authorization, perform remote code execution (RCE1)….

Czytaj dalej »

NGINX: moskiewskie biuro firmy najechane przez policję. Skonfiskowano sprzęt, pracownicy przesłuchiwani

12 grudnia 2019, 18:17 | W biegu | 0 komentarzy
NGINX: moskiewskie biuro firmy najechane przez policję. Skonfiskowano sprzęt, pracownicy przesłuchiwani

Chodzi o pienią^H^H^H^H^H^H prawa autorskie. Firma stojąca za serwisem rambler.ru (jest on w ~300 najczęściej odwiedzanych serwisach na całym świecie) twierdzi, że Igor Sysoev pisał NGINX-a będąc zatrudnionym w niej jako admin. Zatem NGINX należy de facto do ramblera. Sprawa jest o tyle skomplikowana, że najpopularniejszy web serwer w Internecie,  jest dostępny…

Czytaj dalej »

Używacie BIG-IP (od F5) ? Atak na implementację RSA umożliwiający deszyfrację klucza sesyjnego SSL

21 listopada 2017, 11:57 | W biegu | 1 komentarz

Właśnie załatano krytyczną podatność w wielu produktach BIG-IP, w oryginale wygląda to tak: A BIG-IP virtual server configured with a Client SSL profile may be vulnerable to an Adaptive Chosen Ciphertext attack (AKA Bleichenbacher attack) against RSA, which when exploited, may result in plaintext recovery of encrypted messages and/or a…

Czytaj dalej »