F5 mempublikasikan imbauan keamanan mengenai kerentanan otentikasi pada BIG-IP Access Policy Manager Active Directory yang merujuk pada CVE-2021-23008. Kerentanan bypass pada fitur keamanan Key Distribution Center (KDC) berdampak pada layanan pengiriman pada aplikasi F5 BIG-IP. (sumber gambar ilustrasi: https://threatpost.com/f5-big-ip-security-bypass/165735/)

Kerentanan spoofing pada KDC memungkinkan penyerang untuk melakukan bypass otentikasi Kerberos ke BIG-IP Access Policy Manager. Kerentanan tersebut termasuk dalam tingkat severity High. Ketidakamanan Kerberos memungkinkan dilakukannya hijacking ke dalam jaringan antara BIG-IP dan domain controller.

Produk yang terdampak kerentanan tersebut diantaranya: BIG-IP APM; BIG-IP (LTM, AAM, AFM, Analytic, ASM, DNS, FPS, GTM, Link Controller, PEM); BIG-IQ Centralized Management; dan Traffix SDC.

Beberapa langkah yang dapat dilakukan untuk meminimalisir risiko eksploitasi kerentanan tersebut diantaranya:

  1. Menerapkan konfigurasi multi-factor authentication atau host-level authentication seperti IPSec tunnel antara sistem BIG-IP APM yang terdampak dengan server active directory. Lakukan monitoring pada Kerberos secara terus menerus untuk menemukan anomali dalam bentuk pengiriman request AS_REQ tanpa TGS _REQ berulang kali.
  2. Tambahkan APM Access policy dengan otentikasi active directory dan single sign on agar kredensial palsu yang digunakan gagal.
  3. Gunakan remote otentikasi dari User Directory jika otentikasi menggunakan sistem active directory
  4. Tambahkan proses validasi pada implementasi Kerberos dengan fitur password/keytab.

Informasi lengkap mengenai berbagai kerentanan tersebut di atas dapat diunduh melalui tombol unduhan di bawah ini.

Biro Hukum dan Hubungan Masyarakat – BSSN