- admin
- F5, آسیب پذیری, امنیت, امنیت سایبری, امنیت شبکه, هاویرتک, وردپرس
- 0 نظر
- 606 بازدید
شناسایی مجموعه آسیبپذیریها با سطح خطر بالا در F5 شامل دستگاه BIG-IP AFM، موتور BIG-IP AFM IPS، پیکربندی خطمشیهای امنیتی بر روی سرور مجازی در BIG-IP ASM/Advanced WAF، BIG-IP Next CNF، BIG-IP Next SPK، BIG-IP Next Central Manager و BIG-IP Next (all modules) امکان مصرف شدن زمان زیادی جهت تطبیق ترافیک با امضاها برای الگوهای ترافیکی نامشخص که منجر به راهاندازی مجدد TMM و ایجاد اختلال در ترافیک میشود، انکار سرویس و افزایش استفاده از منابع حافظه و CPU ، خاتمه فرآیند مدیریت ترافیک میکروکرنل (TMM)، تزریق فرمان در نقاط پایانی نامشخص iControl REST در سیستمهای multi-bladed که منجر به عبور از یک مرز امنیتی میشود، عدم همگامی با دستگاه همتا هنگامی که BIG-IP دارای دسترسپذیری بالا (HA) است و یک توکن iControl REST API بهروز میشود، خاتمه فرآیند BD، خاتمه یافتن فرآیند مدیریت ترافیک میکروکرنل (Traffic Management Microkernel (TMM)) هنگامی که DoS profile یا DoS با بردار حمله NXDOMAIN و شناسایی عامل بد پیکربندی شود، هنگامی که یک خطمشی امنیتی پیشرفته WAF/ASM و یک Websockets profile بر روی یک سرور مجازی پیکربندی میشوند، زمانیکه profile طبقهبندی PEM BIG-IP بر روی یک سرور مجازی UDP پیکربندی شده است، وقتی HTTP/2 روی سیستمهای BIG-IP یا BIG-IP Next SPK پیکربندی میشود، درخواستهای فاش نشده، هنگامی که یک سرور مجازی با VLAN group فعال میشود و SNAT listener پیکربندی میشود، هنگامی که profile تأیید اعتبار SSL Client Certificate LDAP یا Certificate Revocation List Distribution Point (CRLDP) بر روی یک سرور مجازی پیکربندی میشود، خاتمه فرآیندهای NGINX worker وقتی NGINX Plus یا NGINX OSS برای استفاده از ماژول HTTP/3 QUIC پیکربندی شدهاند، عدم ارجاع اشارهگر NULL، سرریز بافر مبتنی بر پشته و Use After Free را برای مهاجم فراهم میسازد.