Menu dostępności

Nowe podatności SNMP w urządzeniach F5 BIG-IP oraz CISCO umożliwiają atakującym przeprowadzenie ataku DoS na system

Wykorzystanie przez atakujących szeregu luk o wysokim stopniu zagrożenia w implementacji Simple Network Management Protocol (SNMP) może pozwolić nieuwierzytelnionym zdalnym atakującym na przeprowadzenie ataku typu Denial-of-Service (DoS) na dotkniętych urządzeniach CISCO oraz F5 BIG-IP.

Luki w systemie CISCO IOS: CVE-2025-20169, CVE-2025-20170 oraz CVE-2025-20171

Luki oznaczone jako CVE-2025-20169, CVE-2025-20170 i CVE-2025-20171 zostały ocenione na 7,7 w skali Common Vulnerability Scoring System (CVSS), co klasyfikuje je jako zagrożenia o wysokim poziomie ryzyka. Dotyczą oprogramowania IOS, IOS XE i IOS XR z włączoną funkcją SNMP. Odkrywcą podatności jest badacz ds. bezpieczeństwa „leg00m”, współpracujący z Trend Micro Zero Day Initiative.

Luki wynikają z nieprawidłowej obsługi błędów podczas analizowania żądań SNMP. Atakujący może wykorzystać ten problem, wysyłając spreparowane żądanie SNMP do zagrożonego urządzenia. Problem dotyczy wszystkich wersji SNMP: v1, v2c i v3.

Aby skutecznie przeprowadzić atak:

  • w przypadku SNMP v2c lub starszych atakujący musi posiadać prawidłowo sformułowane wyrażenie „community string” (do odczytu/zapisu lub tylko do odczytu);
  • w przypadku SNMP v3 wymagane są poprawne poświadczenia użytkownika.

Jak można zweryfikować podatną konfigurację SNMP na CISCO?

Administratorzy mogą sprawdzić konfigurację SNMP za pomocą następujących poleceń:

  • Dla SNMP v1/v2c:
    show running-configuration | include snmp-server community
  • Dla SNMP v3:
    show running-configuration | include snmp-server group
    show snmp user

Sposób na ograniczenia podatności w CISCO IOS

Cisco poinformowało, że nie istnieją obejścia tych luk, jednak zaleca się podjęcie następujących działań:

  • ograniczenie dostępu SNMP wyłącznie do zaufanych urządzeń,
  • wyłączenie podatnych identyfikatorów obiektów (OID), jeśli jest to możliwe.

Cisco aktywnie pracuje nad poprawkami eliminującymi podatności.

Luka w F5 BIG-IP – CVE-2025-21091

W przypadku systemu BIG-IP firmy F5 luka oznaczona jako CVE-2025-21091 budzi poważne obawy dotyczące bezpieczeństwa. Umożliwia ona zdalnym nieuwierzytelnionym atakującym przeprowadzenie ataku typu DoS poprzez wykorzystanie protokołu SNMP, nawet gdy wersje SNMP v1 lub v2c są wyłączone. Podatność odkrył zespół badaczy F5.

Luka została sklasyfikowana jako CWE-401 (Missing Release of Memory After Effective Lifetime), co wskazuje, że jej główną przyczyną jest niewłaściwe zarządzanie pamięcią.

Jako podatny został zidentyfikowany proces snmpd, odpowiedzialny za operacje SNMP.

Podatność dotyczy następujących wersji BIG-IP:

  • 17.x: wersje 17.1.0 – 17.1.1 → naprawione w: 17.1.2,
  • 16.x: wersje 16.1.0 – 16.1.5 → naprawione w: Hotfix-BIGIP-16.1.5.2.0.7.5-ENG.iso,
  • 15.x: wersje 15.1.0 – 15.1.10 → naprawione w: Hotfix-BIGIP-15.1.10.6.0.11.6-ENG.iso.

Luka otrzymała ocenę 7,5 w skali CVSS v3.1, co klasyfikuje ją jako zagrożenie o wysokim poziomie. W wersji CVSS v4.0 jej ocena wzrosła do 8,7,  pozostawiając ją w kategorii wysokiego zagrożenia.

Gdy SNMP v1 lub v2c jest wyłączony w systemie BIG-IP, nieujawnione żądania mogą powodować nadmierne wykorzystanie pamięci, prowadząc do pogorszenia wydajności.

Problem utrzymuje się do momentu automatycznego lub ręcznego ponownego uruchomienia procesu snmpd. Choć luka dotyczy płaszczyzny sterowania, może pośrednio wpływać na obsługę ruchu w płaszczyźnie danych.

„Wydajność systemu może ulec pogorszeniu aż do wymuszonego lub ręcznego ponownego uruchomienia procesu snmpd. Luka ta umożliwia zdalnemu nieuwierzytelnionemu atakującemu zakłócenie działania systemu, co może skutkować odmową usługi (DoS) w systemie BIG-IP” – ostrzegają eksperci.

Sposoby ograniczenia podatności w F5 Big-IP

Użytkownicy mogą zminimalizować ryzyko wykorzystania tej luki, ponownie włączając SNMP w systemach BIG-IP poprzez wyszczególnione poniżej kroki.

1. Włącz SNMP:

Zaloguj się do powłoki TMOS: tmsh

  • Włącz SNMP v1 i v2c:
    • modify sys snmp snmpv2c enable
    • modify sys snmp snmpv1 enable
  • Zapisz zmiany: save /sys config
  • Wyjdź z powłoki TMOS: exit

2. Ogranicz dostęp do portów SNMP:

  • Skonfiguruj reguły zapory sieciowej, aby ograniczyć dostęp do portów SNMP przez interfejs zarządzania.

3. Zwiększ odporność systemu:

  • Skonfiguruj systemy BIG-IP w trybie wysokiej dostępności (HA), aby zminimalizować ryzyko przestojów.

Organizacje korzystające z podatnych wersji F5 BIG-IP powinny jak najszybciej zastosować odpowiednie poprawki lub środki zaradcze, aby zapobiec potencjalnemu wykorzystaniu tej krytycznej luki.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...