Vigil@nce - F5 BIG-IP : contournement des règles d’accès au niveau IKE
août 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut contourner les règles d’accès du serveur IKE
de F5 BIG-IP, afin de créer des tunnels IPsec non autorisés.
Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 1/4.
Date création : 11/08/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit F5 BIG-IP met en œuvre IPsec.
Le serveur IKE gère la signalisation de IPsec (authentification
et mise en place du contexte cryptographique). Cependant, il est
possible d’obliger ce serveur IKE à passer la phase
d’authentification par validation de certificat ou par
vérification de clé partagée.
Un attaquant peut donc contourner les règles d’accès du serveur
IKE de F5 BIG-IP, afin de créer des tunnels IPsec non autorisés.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/F5-BIG-IP-contournement-des-regles-d-acces-au-niveau-IKE-20368