Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - F5 BIG-IP : contournement des règles d’accès au niveau IKE

août 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut contourner les règles d’accès du serveur IKE
de F5 BIG-IP, afin de créer des tunnels IPsec non autorisés.

Produits concernés : BIG-IP Hardware, TMOS.

Gravité : 1/4.

Date création : 11/08/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit F5 BIG-IP met en œuvre IPsec.

Le serveur IKE gère la signalisation de IPsec (authentification
et mise en place du contexte cryptographique). Cependant, il est
possible d’obliger ce serveur IKE à passer la phase
d’authentification par validation de certificat ou par
vérification de clé partagée.

Un attaquant peut donc contourner les règles d’accès du serveur
IKE de F5 BIG-IP, afin de créer des tunnels IPsec non autorisés.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/F5-BIG-IP-contournement-des-regles-d-acces-au-niveau-IKE-20368


Voir les articles précédents

    

Voir les articles suivants