News Cybersécurité

CISA : Vulnérabilité des Cookies F5 BIG-IP exploitées pour la reconnaissance réseau

En un coup d’œil

La CISA alerte sur une nouvelle faille de sécurité impliquant les cookies F5 BIG-IP non chiffrés. Ces cookies, utilisés par le module Local Traffic Manager (LTM), deviennent un vecteur d’attaque potentiel pour les cybercriminels. Les acteurs malveillants peuvent désormais cartographier précisément les serveurs internes des réseaux ciblés, identifiant ainsi des vulnérabilités potentielles.

La technique d’exploitation repose sur l’analyse de ces cookies non sécurisés, permettant aux attaquants de découvrir et de cibler des dispositifs réseau avec une précision inquiétante. Les infrastructures technologiques sont particulièrement exposées à ce risque de reconnaissance réseau non autorisée.

Les implications de cette vulnérabilité sont significatives, car elle offre aux cybercriminels un mécanisme subtil pour collecter des informations stratégiques sur les architectures réseau internes. La capacité de cartographier silencieusement les systèmes constitue une menace majeure pour la sécurité des organisations.

F5 persistent sessions cookies

F5 BIG-IP représente une solution technologique avancée pour la gestion du trafic réseau et la distribution des applications. Son module Local Traffic Manager (LTM) assure un équilibrage de charge performant et intelligent en répartissant efficacement le trafic sur plusieurs serveurs, optimisant ainsi les ressources et la haute disponibilité des infrastructures.

Les cookies de session persistante F5

Le module LTM utilise des cookies de persistence stratégiques qui garantissent la cohérence des sessions. Ces mécanismes permettent de rediriger systématiquement le trafic d’un client vers le même serveur backend, assurant une continuité opérationnelle cruciale.

“La persistence par cookie maintient l’intégrité de la connexion,” précise la documentation de F5.

“Les requêtes d’un même client sont systématiquement dirigées vers le membre du pool initialement sélectionné. En cas d’indisponibilité, le système procède à un nouvel équilibrage dynamique.”

Ces cookies restent non chiffrés par défaut, probablement pour préserver la compatibilité avec les configurations héritées et optimiser les performances.

À partir de la version 11.5.0, les administrateurs peuvent désormais imposer le chiffrement complet des cookies. Les configurations non sécurisées exposent potentiellement l’infrastructure à des risques significatifs.

Les cookies contiennent des informations sensibles comme des adresses IP encodées, des numéros de ports et des configurations d’équilibrage de charge internes.

Les experts en cybersécurité ont démontré les vulnérabilités potentielles des cookies non chiffrés. Ils peuvent permettre la découverte de serveurs internes cachés, facilitant potentiellement des tentatives d’infiltration réseau. Une extension Chrome a été développée pour aider au décodage et au diagnostic.

La CISA alerte sur l’exploitation active de ces configurations laxistes par des acteurs malveillants pour la reconnaissance réseau.

La CISA recommande aux administrateurs F5 BIG-IP de consulter les instructions du fournisseur concernant le chiffrement des cookies persistants.

Une option intermédiaire “Préférée” permet une transition progressive en générant des cookies chiffrés tout en acceptant temporairement les cookies non chiffrés.

En mode “Requis”, tous les cookies sont chiffrés robustement avec un algorithme AES-192.

La CISA souligne également l’importance de l’outil de diagnostic ‘BIG-IP iHealth’ pour identifier et corriger les mauvaises configurations.

Pour conclure

L’exploitation des cookies non chiffrés F5 BIG-IP représente une menace critique pour la sécurité des infrastructures réseau. Les acteurs malveillants ciblent spécifiquement ces vulnérabilités, rendant l’application de mesures de protection immédiate absolument essentielle. Deux actions prioritaires doivent être mises en œuvre : une gestion rigoureuse des paramètres de cookies et l’implémentation systématique de protocoles de chiffrement robustes.

La sécurisation proactive de votre infrastructure n’est plus une option, mais une nécessité impérative. Chaque moment d’attente augmente potentiellement votre exposition aux risques cyber. L’intervention d’experts spécialisés peut faire la différence entre la protection et la compromission. Ne laissez pas votre organisation devenir la prochaine victime d’une intrusion par le biais de cookies non sécurisés.

Source : https://www.bleepingcomputer.com/news/security/cisa-hackers-abuse-f5-big-ip-cookies-to-map-internal-servers/