Mehrere Schwachstellen in F5 BIG‑IP ermöglichen Datenexfiltration und DoS
Ein Angreifer kann laut einer Sicherheitsmitteilung des CERT‑Bund mehrere Schwachstellen im Netzwerk‑Appliance‑Produkt F5 BIG‑IP ausnutzen, um vertrauliche Informationen offenzulegen, manipulierte Daten darzustellen oder einen Denial‑of‑Service (DoS) zu erzeugen. Die Meldung trägt die Kennzeichnung WID‑SEC‑2026‑0321 und wurde am 21. März 2026 veröffentlicht.
Technische Details der Schwachstellen
Die betroffenen Komponenten umfassen sowohl die Web‑Management‑Oberfläche als auch interne Kommunikationsmodule. Dabei handelt es sich um Kombinationen aus Remote‑Code‑Execution‑ und Information‑Disclosure‑Fehlern, die über speziell formatierte Anfragen aktiviert werden können.
Potenzielle Auswirkungen
Durch Ausnutzung der Schwachstellen kann der Angreifer sensible Konfigurationsdaten, Zertifikate oder Benutzerinformationen auslesen. Zusätzlich besteht die Möglichkeit, gefälschte Antworten zu generieren, die den Datenverkehr manipulieren, sowie den Dienst komplett lahmzulegen, was zu erheblichen Ausfallzeiten führen kann.
Betroffene Produkte und Versionen
Die Meldung bezieht sich auf mehrere Versionen der F5 BIG‑IP‑Appliance, die zum Zeitpunkt der Veröffentlichung noch im regulären Betrieb eingesetzt werden. Der genaue Versionsumfang wird im vollständigen Advisory dokumentiert.
Empfohlene Gegenmaßnahmen
Der CERT‑Bund rät Administratoren, unverzüglich die von F5 bereitgestellten Sicherheitspatches zu installieren und die Konfiguration der betroffenen Module zu überprüfen. Zusätzlich sollten Netzwerk‑Monitoring‑Tools eingesetzt werden, um ungewöhnliche Anfragen zu identifizieren.
Hinweise für Betreiber
Betreiber werden aufgefordert, die aktuelle Firmware‑Version zu prüfen, nicht mehr benötigte Management‑Schnittstellen zu deaktivieren und den Zugriff auf die Web‑Oberfläche ausschließlich über gesicherte VPN‑Verbindungen zu ermöglichen.
Weiteres Vorgehen des CERT‑Bund
Der CERT‑Bund wird die Situation weiter beobachten und bei Bedarf zusätzliche Informationen bereitstellen. Nutzer des betroffenen Produkts wird gebeten, die offiziellen Sicherheitshinweise von F5 zu verfolgen.
Dieser Bericht basiert auf Informationen von CERT-Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).
Ende der Übertragung
