Vulnérabilités dans NGINX impactant les logiciels F5

Date de publication :

CVE-2021-23018 [Score CVSS v3 : 7.4]
La communication intra-cluster NGINX n'utilise pas de protocole de chiffrement tel que TLS. Les services de l'espace de nom (namespace) du contrôleur NGINX utilisent des protocoles en clair à l'intérieur du cluster. Un attaquant ayant accès au cluster peut avoir la possibilité de lire et de modifier les données envoyées entre les services gérés au sein du contrôleur affecté.

CVE-2021-23019 [Score CVSS v3 : 7.8.]
Le mot de passe de l'administrateur du contrôleur NGINX peut être exposé dans le fichier systemd.txt qui est inclus dans le paquetage de support NGINX. Cette fuite de mot de passe ne se produit que lorsque l'audit sudo est activé.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Injection de code arbitraire
  • Exposition d’informations sensibles
  • Déni de service

Criticité

  • Scores CVSS v3 : 7.8 max

Existence d’un code d’exploitation

  • Aucun code d’exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables

  • Les versions des contrôleurs Nginx de 2.0.0 à 2.9.0 et de 3.0.0 à 3.14.0 sont impactés par ces vulnérabilités.

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

  • Mettre à jour les contrôleurs Nginx vers la version 3.15.0.

Solution de contournement

  • Aucune solution de contournement n’est disponible publiquement à l’heure actuelle.