Vulnérabilités dans NGINX Controller

Date de publication :

Plusieurs vulnérabilités ont été découvertes dans NGINX Controller, une solution permettant la gestion du développement d’applications. Elles peuvent permettre à un attaquant de provoquer une injection de commandes ou script arbitraire ou un contournement d’authentification.

CVE-2020-5899 [Score CVSS v3 : 7.8] : Le code de récupération requis pour changer un mot de passe est stocké et transmis dans la base de données sans protection. Un attaquant peut exploiter cette vulnérabilité en envoyant une requête pour une réinitialisation de mot de passe avec le mail d’un utilisateur afin d’obtenir le code de récupération.

CVE-2020-5900 [Score CVSS v3 : 7.5] : L’interface utilisateur de NGINX Controller ne possède pas de protections suffisantes contre des attaques de type “cross-site request forgery”. Un attaquant peut exploiter cette vulnérabilité en amenant un utilisateur à suivre un lien malveillant. Il pourra ainsi effectuer des actions arbitraires sur l’interface utilisateur avec un niveau de privilèges équivalent à celui de l’utilisateur victime. 

CVE-2020-5901 [Score CVSS v3 : 7.5] : NGINX Controller est vulnérable à des attaques XSS reflétées (reflected cross-site scripting). Un attaquant peut exploiter cette vulnérabilité en amenant un utilisateur à visiter une URL malveillante et ainsi exécuter du JavaScript arbitraire. Si l’utilisateur est un administrateur, l’exploitation de cette vulnérabilité peut résulter en une compromission complète du système.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Injection de commandes ou de script arbitraire
  • Contournement d’authentification

Criticité

  • Score CVSS v3 :7.8 et 7.5

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible actuellement

Composants vulnérables

  • NGINX Controller v3.0.0 - 3.4.0 

CVE

  • CVE-2020-5899
  • CVE-2020-5900
  • CVE-2020-5901

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour NGINX Controller vers la version 3.5.0

Solution de contournement

  • Pour la CVE-2020-5899, l’éditeur F5 conseille de soit utiliser des connexions SSL soit d’utiliser un réseau privé et sécurisé pour se connecter à la base de données. 

  • Pour la CVE-2020-5901, l’éditeur F5 conseille de ne pas naviguer sur internet lors du management du système et de ne pas suivre les redirections vers des portails NGINX nécessitant des authentifications non habituelles