มีช่องโหว่ใหญ่ๆ จาก F5 ที่น่าจับตาถึง 4 รายการ ซึ่งเป็นช่องโหว่ที่นำไปสู่การลอบรันคำสั่ง โดยกระทบกับทั้งซอฟต์แวร์ BIG-IP และ BIG-IQ จึงขอเตือนให้ผู้ใช้งานเร่งอัปเดตด่วนครับ

ช่องโหว่มีดังนี้
- CVE-2021-22986 (9.8/10) – ช่องโหว่ที่ช่วยให้คนร้ายที่ยังไม่ผ่านการพิสูจน์ตัวตนสามารถเข้ามาลอบรันคำสั่งได้ โดยเกิดขึ้นกับ iControl REST interface ติดตามเพิ่มเติมได้ที่ https://support.f5.com/csp/article/K03009991
- CVE-2021-22987 (9.9/10) – Traffic Management User Interface (TMUI) ใน Appliance มีช่องโหว่ที่คนร้ายที่ผ่านการพิสูจน์ตัวตนแล้วสามารถลอบรันคำสั่งได้ ติดตามเพิ่มเติมได้ที่ https://support.f5.com/csp/article/K18132488
- CVE-2021-22991 (9/10) – มีความผิดพลาดในการจัดการของ Traffic Management Microkernel (TMM) URI normalization กับ Request ที่เข้ามาหา Virtual Server ซึ่งอาจทำให้เกิด Buffer Overflow จนนำไปสู่การ DoS ติดตามเพิ่มเติมได้ที่ https://support.f5.com/csp/article/K56715231
- CVE-2021-22992 (9/10) – Advanced WAF/BIG-IP ASM ที่เปิดใช้ Login Page อาจะได้รับ HTTP Response ที่สามารถ Trigger ให้เกิด Buffer Overflow และนำไปสู่การ DoS หรือการลอบรันโค้ด ติดตามเพิ่มเติมได้ที่ https://support.f5.com/csp/article/K52510511
ในวาระเดียวกันนี้ F5 ยังได้ประกาศแพตช์ช่องโหว่อีก 3 รายการโดย 2 รายการมีความรุนแรงสูงและปานกลางตามลำดับ โดยส่งผลให้คนร้ายที่ผ่านการพิสูจน์ตัวตนแล้วสามารถลอบรันคำสั่งได้
แนวทางการป้องกันใน BIG-IP ให้อัปเกรตเป็นเวอร์ชัน 6.0.1.1, 15.1.2.1, 14.1.4, 13.1.3.6, 12.1.5.3 และ 11.6.5.3 ส่วน BIG-IQ มีผลกระทบจากช่องโหว่ CVE-2021-22986 สามารถอัปเกรตเวอร์ชันเป็น 8.0.0, 7.1.0.3 และ 7.0.0.2 อย่างไรก็ดีมีหลายเหตุการณ์ในอดีตที่คนร้ายอาศัยช่องโหว่ F5 เพื่อก่อเหตุ ดังนั้นดูแลระบบขององค์กรไม่ควรนิ่งนอนใจนะครับ