Beveiligingsadvies NCSC-2026-0162 [1.00] [M/H] Kwetsbaarheden verholpen in F5 BIG-IP en BIG-IQ producten

F5 heeft een reeks kwetsbaarheden gedicht in de BIG-IP- en BIG-IQ‑productlijnen. Het gaat om onderdelen als iControl REST en SOAP, TMOS Shell, de Traffic Management Microkernel (TMM), de Configuration utility, Advanced WAF, ASM, PEM, DNS, Access Policy Manager (APM) en SSL Orchestrator.

Wat kon er misgaan?
– Directory traversal
– Ongeoorloofde bestandswijzigingen
– Blootstelling van gevoelige SSH‑wachtwoorden via API‑responses en auditlogs
– Privilege‑escalatie door fout toegewezen rechten
– Commando‑injectie op afstand
– Informatie­lekken tussen accounts
– Onverwachte afsluiting van processen (zoals TMM, httpd, apmd en bd) door specifieke configuraties of ongedocumenteerde verkeerspatronen

In de meeste gevallen is geauthenticeerde toegang nodig om te kunnen misbruiken. Afhankelijk van de kwetsbaarheid zijn rollen als Manager, Resource Administrator of Administrator vereist. Sommige issues maken het mogelijk om configuratieobjecten aan te passen, met als gevolg dat willekeurige commando’s met verhoogde rechten kunnen worden uitgevoerd.

Een deel van de zwaktes leidt tot ongewenste blootstelling van gevoelige informatie door onjuiste toegangscontrole of gebrekkige validatie binnen beheerinterfaces. Daarnaast zijn er kwetsbaarheden die specifiek gelden voor Appliance‑modus of voor bepaalde configuratieprofielen, zoals SSL, HTTP/2, SIP, LDAP‑authenticatie en SNMP.

De impact varieert van het omzeilen van beveiligingscontroles en het escaleren van privileges tot datalekken en verstoringen van de beschikbaarheid en stabiliteit van netwerk‑ en applicatiebeheercomponenten. Niet‑ondersteunde softwareversies zijn in de meeste gevallen niet op deze kwetsbaarheden beoordeeld.

---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Opzoek naar de laatste updates uit onze securitylog?
Inhoud mede mogelijk gemaakt door OpenAI.