Vigil@nce - F5 BIG-IP PEM : Man-in-the-Middle via TAC Database
septembre 2017 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut se positionner en Man-in-the-Middle via TAC
Database sur F5 BIG-IP PEM, afin de lire ou modifier des données
de la session.
Produits concernés : BIG-IP Hardware, TMOS.
Gravité : 2/4.
Date création : 17/07/2017.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit F5 BIG-IP PEM utilise le protocole TLS afin de créer
des sessions sécurisées.
Cependant, le certificat X.509 et l’identité du service ne sont
pas correctement vérifiés.
Un attaquant peut donc se positionner en Man-in-the-Middle via TAC
Database sur F5 BIG-IP PEM, afin de lire ou modifier des données
de la session.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/F5-BIG-IP-PEM-Man-in-the-Middle-via-TAC-Database-23269